SlideShare a Scribd company logo
1 of 75
Download to read offline
Pengantar Keamanan Sistem
Informasi
1. Ancaman dan Solusi
2. Kriptografi
Mohammad Iqbal
Gambaran Umum “Peperangan”

ASPEK KEAMANAN
• Confidentiality
• Integrity
• Availability
Tambahan :
• Non-repudiation
• Authentication
• Access Control
• Accountability
Gambaran Umum “Peperangan”

System

Alice

Attacker

• Keamanan adalah mengenai
– User (misalnya Alice, Budi, …)
– Penyerang (Attacker)
– Bagaimana penyerang : 
• Mengelabui user untuk menggunakan sistemnya (Integrity, Availability)
• Membaca informasi yang hanya diperbolehkan untuk Alice 
(Confidentiality)
Keamanan Network

Network Attacker
System

Alice

Intercepts and
controls network
communication
Keamanan Web

System

Web Attacker
Sets up malicious
site visited by
victim; no control
of network
Alice
Keamanan Operating system

OS Attacker
Controls malicious
files and
applications
Alice
System

Alice

Keamanan
HARUS DAPAT
MENJAMIN

Attacker

Confidentiality: Attacker tidak dapat mengetahui rahasia Alice
Integrity: Attacker tidak dapat merusak fungsi sistem Alice
Availability: Attacker tidak dapat membuat sistem berhenti untuk Alice
Ancaman keamanan
Ancaman keamanan pada sistem
Komputer antara lain:
1. Social engineering
2.
3.
4.
5.
6.
7.
8.

Keamanan fisik
Security hole pada sistem operasi dan servis
Serangan pada jaringan
DOS attack
Serangan via aplikasi berbasis web
Trojan, backdoor, rootkit, keylogger
Virus, worm
Ancaman keamanan
1. Social engineering
• Serangan tidak menggunakan komputer
– Menghubungi sistem administrator
– Sambil menyelam minum air

• Versi Online
– mengirim trojan dalam email
– picture atau movie dengan malicious code di
dalamnya
Ancaman keamanan
1. Social engineering
Ancaman

Mengaku sebagai penanggung jawab sistem untuk
mendapatkan account user
Mengaku sebagai user yang sah kepada pengelola
sistem untuk mendapatkan account
Mengamati user yang sedang memasukkan password
Menggunakan password yang mudah ditebak
Dan lain-lain

Solusi

Mendidik seluruh pengguna sistem dari level
manajer sampai operator akan pentingnya keamanan
Ancaman keamanan
2. Keamanan fisik
Ancaman

Pembobolan ruangan sistem komputer
Penyalahgunaan account yang sedang aktif yang ditinggal pergi
oleh user
Sabotase infrastruktur sistem komputer (kabel, router, hub dan
lain-lain)
Dan lain-lain

Solusi

Konstruksi bangunan yang kokoh dengan pintu-pintu yang
terkunci
Pemasangan screen saver
Pengamanan secara fisik infrastruktur sistem komputer
• CPU ditempatkan di tempat yang aman
• Kabel direl
• Router, hub ditempatkan yang aman dari jangkauan
Dan lain-lain
Ancaman keamanan
3. Security hole pada OS dan Layanan
Ancaman :
Buffer over flow - yang menyebabkan
local/remote exploit
Salah konfigurasi
Installasi default yang mudah diexploit
Dan lain-lain
Ancaman keamanan
3. Security hole pada OS dan Layanan
Buffer overflow (1)
Mengapa bisa terjadi buffer over flow?
Ancaman keamanan
3. Security hole pada OS dan Layanan
Buffer overflow (2)
Ancaman keamanan
3. Security hole pada OS dan Layanan
Buffer overflow (3)
Pencegahan
Sisi Programmer:
Coding dengan teliti dan sabar sehingga kemungkinan
kekeliruan coding yang menyebabkan buffer over flow dapat
dihindari
Sisi User
• Selalu mengikuti informasi bug-bug melalui milis dan
situs-situs keamanan (Securityfocus.com dan lain-lain)
• Update..update…dan update!
Ancaman keamanan
3. Security hole pada OS dan Layanan
Kesalahan konfigurasi
Ancaman
Sistem dapat diakses dari host yang tidak berhak
Privilege yang dapat diexploitasi
Dan lain-lain

Pencegahan
Pengaturan hak akses host yang ketat
Pengaturan privilege yang ketat
Dan lain-lain
Ancaman keamanan
3. Security hole pada OS dan Layanan
Installasi default
Ancaman
Servis yang tidak diperlukan memakan resource
Semakin banyak servis semakin banyak ancaman karena bug-bug yang
ditemukan
Servis-servis jaringan membuka port komunikasi
Password default diketahui oleh khalayak
Sample program dapat diexploitasi
Dan lain-lain
Pencegahan
Nyalakan servis yang diperlukan saja
Konfigurasikan seaman mungkin
Buang semua yang tidak diperlukan setelah installasi
Dan lain-lain
Ancaman keamanan
4. Serangan Pada jaringan
Ancaman
Sniffing (penyadapan)
Spoofing (pemalsuan)
Session hijacking (pembajakan)
DOS attack
Dan lain-lain
Ancaman keamanan
4. Serangan Pada jaringan
Sniffing
Bagaimana Sniffing terjadi?
Sniffer mengubah mode
ethernet untuk mendengarkan
seluruh paket data pada
jaringan yang menggunakan
hub sebagai konsentrator
Pencegahan
Enkripsi (SSL, SSH, PGP, dan lain-lain)
Penggunaan switch sebagai pengganti hub
Ancaman keamanan
4. Serangan Pada jaringan
Spoofing
Jenis-jenis spoofing
IP
MAC address
DNS
Routing
Pencegahan
Implementasi firewall dengan
benar
Patch yang mencegah prediksi
sequence number
Mengeset router agar tidak bisa
dilewatkan kecuali melalui rute
yang telah ditentukan
Dan lain-lain
Ancaman keamanan
4. Serangan Pada jaringan
Session Hijacking
Bagaimana Session
Hijacking terjadi?
Sniff
Prediksi sequence number
Spoof IP/MAC address

Pencegahan
Cegah sniffing
Cegah spoofing
Ancaman keamanan
5. Serangan DoS
DOS (Denial of Service)
Serangan yang menyebabkan
sistem tidak mampu melayani
sebagaimana mestinya

Jenis-jenis DOS Attack
Mematikan servis secara
local/remote
Menguras resource: hardisk,
memory, prosessor,
bandwidth
Ancaman keamanan
5. Serangan DoS
1. Mematikan Service
Ancaman secara local
Membunuh proses pada servis
Mengubah konfigurasi servis
Meng‐crash‐kan servis
Dan lain‐lain
Pencegahan
Patch terbaru
Pengaturan privilege user dengan
tepat
Deteksi perubahan dengan
program integrity‐checking

•

•

Ancaman secara remote
– Mengirimkan malformed
packet TCP/IP ke korban
– Spoofing
– Dan lain‐lain
Pencegahan
– Implementasi patch terbaru
– Cegah spoofing
– Dan lain‐lain
Ancaman keamanan
5. Serangan DoS
2. Menguras Sumber Daya
•

•

Ancaman menguras resource secara
local
– Menciptakan proses secara paralel
– Menulis file ke sistem
– Mengirimkan paket ke host lain
– Dan lain‐lain
Pencegahan
– Pengaturan privilege dengan tepat
– Penggunaan resurce yang cukup
untuk sistem yang sensitif
– Penggunaan bandwidth yang cukup
– Dan lain‐lain

Ancaman menguras resource 
secara remote
Teknik Syn flood
Teknik Smurf attack
Teknik DDOS (Distributed 
DOS)
Dan lain‐lain
Ancaman keamanan
5. Serangan DoS
2. Menguras Sumber Daya : SYN Flood
Ancaman SYN Flood
Korban
mengalokasikan
memori untuk
mengingat sequence
number tiap paket
data yang datang
sampai expired time
nya terlampaui
Jaringan dipadati
paket sampah
Ancaman keamanan
5. Serangan DoS
2. Menguras Sumber Daya : SYN Flood

Pencegahan SYN Flood
–
–
–
–
–

Pengalokasian bandwidth yang cukup
Gateway/ISP cadangan
Meningkatkan kemampuan jumlah antrian koneksi
Perkecil timeout paket data
Mengaktifkan SYN Cookies (Linux)
Ancaman keamanan
5. Serangan DoS
2. Menguras Sumber Daya : Smurf attack
•

•

Ancaman Smurf attack
– Pengiriman paket spoof ke
alamat broadcast
– Flooding paket ICMP
– Flooding paket UDP
– Dan lain‐lain
Pencegahan
– Bandwidth yang cukup
– Pemasangan firewall 
dengan benar
– Dan lain‐lain
Ancaman keamanan
4. Serangan DoS
2. Menguras Sumber Daya : DDOS
•

•

Ancaman DDOS (Distributed DOS)
: Serangan DOS secara simultan
dari banyak host
Pencegahan
– Implementasikan patch terbaru
– Deteksi DDOS tools pada sistem
– Pemasangan firewall dengan
benar
– Gateway/ISP cadangan
– Pemasangan IDS untuk deteksi
DDOS
– Dan lain‐lain
Ancaman keamanan
6. Serangan via aplikasi berbasis web
Ancaman

A.Serangan untuk mendapatkan account
B.SQL injection
C.Session hijacking
D.Dan lain-lain
Ancaman keamanan
6. Serangan via aplikasi berbasis web
A. Serangan terhadap account
Ancaman
Analisa manajemen account untuk mendapatkan account
Brute force attack
Dan lain-lain
Pencegahan
Desain dan coding yang aman
Mendisable pesan error sistem dan aplikasi yang tidak perlu
Sanitasi nilai input dengan baik di sisi server
Dan lain-lain
Ancaman keamanan
6. Serangan via aplikasi berbasis web
B. Serangan SQL injection
Contoh serangan :
Query pada aplikasi database
select * from user where id=$id;
Penyerang memasukan nilai variabel ”id”dengan query yang
“diinginkan"
$id=212; select * from admin
Query akhir menghasilkan 2 buah query
select * from users where id=212;
select * from admin;

Pencegahan
Sanitasi nilai input dengan baik di sisi server
Ancaman keamanan
6. Serangan via aplikasi berbasis web
C. Serangan session hijacking
Ancaman session hijacking
HTTP adalah stateless
Ekploitasi session

Pencegahan
Menggunakan session yang sulit ditebak, misalnya menyertakan id dan
password
Enkripsi nilai session
Ancaman keamanan
7. Serangan Backdoor, trojan, rootkit,
keylogger
Trapdoor/Backdoor : Titik masuk tak
terdokumentasi rahasia di satu program 
untuk memberikan akses tanpa metode‐
metode otentifikasi normal. Biasanya utk
debugging/pemeliharaan programmer
Trojan horse : Rutin tak terdokumentasi
rahasia ditempelkan dalam satu program 
berguna. Program yang berguna
mengandung kode tersembunyi yang 
ketika dijalankan melakukan suatu fungsi
yang tak diinginkan. Eksekusi program 
menyebabkan eksekusi rutin rahasia ini. 
Keylogger : Kegiatan merekam semua 
input yang dimasukkan oleh keyboard 
yang kemudian disimpan untuk dianalisa.

Rootkit : sebuah sebuah program
yang bisa menyembunyikan
program lain atau proses yang
berjalan pada sebuah komputer.
Rootkit ini sering kali digunakan
untuk menyembunyikan aktivitas
malware atau mencuri data.
Ancaman keamanan
7. Serangan Backdoor, trojan, rootkit,
keylogger
Ancaman
Penanaman trojan pada softwaresoftware gratisan dari internet dan
CD bajakan
Sistem dapat dikendalikan secara
remote
Pencegahan
Gunakan scanner dengan database
terbaru
Jangan menginstall program yang
belum dikenal betul
Mendidik user tentang keamanan
komputer
Ancaman keamanan
8. Serangan Virus dan Worm
1. Virus  : Kode yang  ditempelkan dalam
satu program  yang  menyebabkan
pengkopian dirinya disisipkan ke satu
program  lain  atau lebih,  dengan cara
memodifikasi program‐program itu. 
2. Worm :  Program  yang  dapat
mereplikasi dirinya dan mengirim
kopian‐kopian dari komputer ke
komputer lewat hubungan jaringan. 
Begitu tiba,  worm  diaktifkan untuk
mereplikasi dan propagasi kembali. 
Selain hanya propagasi, worm biasanya
melakukan fungsi yang tak diinginkan. 
Ancaman keamanan
8. Serangan Virus dan Worm
• Siklus hidup Virus
– Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus 
akan tiba‐tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, 
kehadiran program atau file tertentu, atau kapasitas disk yang melewati
batas. Tidak semua virus mempunyai tahap ini.
– Fase propagasi (propagation phase). Virus menempatkan kopian dirinya
ke program lain atau daerah sistem tertentu di disk. Program yang 
terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat
kembali memasuki fase propagasi.
– Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan
fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan
beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.
– Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya
mungkin sepele seperti sekedar menampilkan pesan dilayar atau
merusak seperti merusak program dan file‐file data, dan sebagainya. 
Ancaman keamanan
8. Serangan Virus dan Worm
• Klasifikasi tipe virus :
– Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling 
sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika
program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk
diinfeksi.
– Memory resident virus. Virus memuatkan diri ke memori utama sebagai
bagian program yang menetap. Virus menginfeksi setiap program yang 
dieksekusi.
– Boot sector virus. Virus menginfeksi master boot record atau boot record 
dan menyebar saat sistem diboot dari disk yang berisi virus.
– Stealth virus. Virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak antivirus.
– Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi
dengan penandaan virus tersebut tidak dimungkinkan. 
Ancaman keamanan
8. Serangan Virus dan Worm
Ancaman
Kerusakan, kehilangan data
Menguras resource sistem (memory,
prosessor, hardisk, bandwidth)
Mengganggu/merusak sistem
Dan lain-lain
Pencegahan
Gunakan scan virus dengan database
terbaru
Jangan menginstall program yang belum
dikenal betul
Mendidik user tentang keamanan komputer
Dan lain-lain
Ancaman keamanan
8. Serangan Virus dan Worm
Pendekatan Anti virus
• Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi
memang telah terjadi dan cari lokasi virus.
• Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang 
menginfeksi program.
• Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan
semua jejak virus dari program yang terinfeksi dan program 
dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus 
sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak
dapat dilakukan, maka alternatif yang dilakukan adalah
menghapus program yang terinfeksi dan kopi kembali backup 
program yang masih bersih. 
Ancaman keamanan
8. Serangan Virus dan Worm
Perkembangan program antivirus 
• Generasi pertama :
– Antivirus menscan program untuk menemukan penanda
(signature) virus. Walaupun virus mungkin berisi karakter‐
karakter varian, tapi secara esensi mempunyai struktur dan
pola bit yang sama di semua kopiannya. Teknis ini terbatas
untuk deteksi virus‐virus yang telah dikenal. 
– Teknik mengelola rekaman panjang (ukuran) program dan
memeriksa perubahan panjang program.
Ancaman keamanan
8. Serangan Virus dan Worm
Perkembangan program antivirus 
•

Generasi kedua : scanner yang pintar (heuristic scanner). 
– Antivirus menscan tidak hanya bergantung pada penanda spesifik. 
– Antivirus menggunakan aturan‐aturan pintar (heuristic rules) untuk
mencari kemungkinan infeksi virus.  Contoh : mencari fragmen‐
fragmen kode yang sering merupakan bagian virus seperti mencari
awal loop enkripsi yang digunakan polymorphic virus dan
menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat
mendeskripsi virus untuk identifikasi dan kemudian menghilangkan
infeksi virus. 
– Teknik pemeriksanaan integritas. Checksum dapat ditambahkan di
tiap program. Jika virus menginfeksi program tanpa mengubah
checksum, maka pemeriksaan integritas akan menemukan
perubahan itu. 
Ancaman keamanan
8. Serangan Virus dan Worm
Perkembangan program antivirus 
• Generasi ketiga : jebakan‐jebakan aktivitas (activity trap). Program 
antivirus merupakan program yang menetap di memori (memory 
resident program). Program ini mengidentifikasi virus melalui aksi‐
aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus 
semacam in tak perlu mengembangkan penanda‐penanda dan aturan‐
aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini
yang diperlukan adalah mengidentifikasi kumpulan instruksi yang 
berjumlah sedikit yang mengidentifikasi adanya usaha infeksi. Kalau
muncul kejadian ini, program antivirus segera mengintervensi.

•

Generasi keempat : proteksi penuh (full featured protection). Antivirus 
generasi ini menggunakan beragam teknik antivirus secara bersamaan. 
Teknik‐teknik ini meliputi scanning dan jebakan‐jebakan aktivitas. 
•
•
•
•
•

Spam service
Rent-a-bot
Cash-out
Pump and dump
Botnet rental

4
Underground goods and services
Rank

Last 

Goods and services

Current

Previous

Prices

1

2

Bank accounts

22%

21%

$10‐1000

2

1

Credit cards

13%

22%

$0.40‐$20

3

7

Full identity

9%

6%

$1‐15

4

N/R

Online auction site 
accounts

7%

N/A

$1‐8

5

8

Scams

7%

6%

$2.50/wk ‐ $50/wk 
(hosting); $25 design

6

4

Mailers

6%

8%

$1‐10

7

5

Email Addresses

5%

6%

$0.83‐$10/MB

8

3

Email Passwords

5%

8%

$4‐30

9

N/R

Drop (request or offer)

5%

N/A

10‐50% of drop amount

10

6

Proxies

5%

6%

$1.50‐$30
Credit: Zulfikar Ramzan
KRIPTOGRAFI
Definisi Kriptografi
• Studi tentang enkripsi dan dekripsi data berdasarkan
konsep matematis. Meningkatkan keamanan data 
dengan cara menyamarkan data dalam bentuk yang 
tidak dapat dibaca
– enkripsi: data asli bentuk tersamar
– dekripsi: data tersamar data asli

• Komponen sistem kriptografi:
– fungsi enkripsi & dekripsi
– kunci
Kunci

Kunci
Definisi Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan
suatu pesan secara aman
Istilah dalam Kriptografi : 
– Plaintext  (M)  adalah pesan yang hendak dikirimkan (berisi
data asli).
– Ciphertext (C)  adalah pesan ter‐enkrip (tersandi)  yang 
merupakan hasil enkripsi.
– Enkripsi (fungsi E) adalah proses pengubahan plaintext
menjadi ciphertext.
– Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni
mengubah ciphertext menjadi plaintext, sehingga berupa
data awal/asli.
– Kunci adalah suatu bilangan yang dirahasiakan yang 
digunakan dalam proses enkripsi dan dekripsi.
Klasifikasi Sistem Kriptografi
Klasifikasi Sistem Kriptografi
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi (disebut
juga single‐key algorithm)
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n‐1)/2 kunci tidak
praktis untuk pemakai dalam jumlah banyak
data asli

cyphertext

cyphertext

data asli

kirim

pengirim

enkripsi

dekripsi

penerima
Klasifikasi Sistem Kriptografi
Kriptografi Simetris
Kelebihan algoritma simetris :
Kecepatan operasi lebih tinggi bila dibandingkan dengan
algoritma asimetrik.
Karena kecepatannya yang cukup tinggi, maka dapat
digunakan pada sistem real‐time
Kelemahan algoritma simetris :
Untuk tiap pengiriman pesan dengan pengguna yang 
berbeda dibutuhkan kunci yang berbeda juga, sehingga akan
terjadi kesulitan dalam manajemen kunci tersebut.
Permasalahan dalam pengiriman kunci itu sendiri yang 
disebut “key distribution problem”
Klasifikasi Sistem Kriptografi
Kriptografi Simetris
Algoritma Berdasarkan besar data yang diolah
Block Cipher : Algoritma kriptografi ini bekerja pada suatu
data yang berbentuk blok/kelompok data dengan panjang
data tertentu (dalam beberapa byte), jadi dalam sekali
proses enkripsi atau dekripsi data yang masuk mempunyai
ukuran yang sama.
Stream Cipher : Algoritma yang dalam operasinya bekerja
dalam suatu pesan berupa bit tunggal atau terkadang dalam
suatu byte, jadi format data berupa aliran dari bit untuk
kemudian mengalami proses enkripsi dan dekripsi. 
Klasifikasi Sistem Kriptografi

Kriptografi Asimetris (Kunci Publik)
• Kunci enkripsi tidak sama dengan kunci dekripsi. 
• Satu kunci yang disebut kunci publik (public key) dapat
dipublikasikan, sedang kunci yang lain yang disebut kunci
privat (private key) harus dirahasiakan. 
– enkripsi kunci publik
– dekripsi kunci privat
data asli

cyphertext

cyphertext

data asli

kirim

pengirim

enkripsi

kunci publik

dekripsi

kunci privat

penerima
Klasifikasi Sistem Kriptografi

Kriptografi Asimetris (Kunci Publik)
Kelebihan algoritma asimetris :
Masalah keamanan pada distribusi kunci dapat lebih baik
Masalah manajemen kunci yang lebih baik karena
jumlah kunci yang lebih sedikit
Kelemahan algoritma asimetris :
Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris
Untuk tingkat keamanan sama,   kunci yang  digunakan
lebih panjang dibandingkan dengan algoritma simetris. 
Klasifikasi Sistem Kriptografi

Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan
asimetris
mendapatkan kelebihan kedua metode
data asli

cyphertext

cyphertext

data asli

kirim

pengirim

dekripsi

enkripsi
kirim

kunci sesi

kunci sesi
enkripsi

kunci publik

penerima

dekripsi

kunci publik
Klasifikasi Sistem Kriptografi

Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar
institusi, individu‐institusi, individu‐individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang 
mengeluarkan sertifikat digital sebagai bukti kewenangan untuk
melakukan transaksi elektronis tertentu
Teknik Dasar Kriptografi
METODE KUNO : SCYTALE
• 475 S.M. bangsa Sparta, suatu
bangsa militer pada jaman Yunani
kuno, menggunakan teknik
kriptografi yang disebut scytale, 
untuk kepentingan perang. Scytale
terbuat dari tongkat dengan papyrus 
yang mengelilinginya secara spiral.
• Kunci dari scytale adalah diameter 
tongkat yang digunakan oleh
pengirim harus sama dengan
diameter tongkat yang dimiliki oleh
penerima pesan, sehingga pesan
yang disembunyikan dalam papyrus 
dapat dibaca dan dimengerti oleh
penerima.
Teknik Dasar Kriptografi
METODE KUNO : CAESAR CHIPER
• Julius Caesar, seorang kaisar terkenal Romawi yang 
menaklukkan banyak bangsa di Eropa dan Timur Tengah juga
menggunakan suatu teknik kriptografi yang sekarang disebut
Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M. 
• Teknik yang digunakan oleh Sang Caesar adalah
mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet
ketiga yang mengikutinya, misalnya, alfabet ‘’A" digantikan oleh
"D", "B" oleh "E", dan seterusnya.

"Penjarakan panglima divisi ke tujuh segera".
Teknik Dasar Kriptografi
Teknik Substitusi
• Perluasan dari Caesar cipher. Langkah pertama adalah
membuat suatu tabel substitusi. Tabel substitusi dapat dibuat
sesuka hati, dengan catatan bahwa penerima pesan memiliki
tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi
dibuat secara acak, akan semakin sulit pemecahan ciphertext
oleh orang yang tidak berhak.
Tabel Substitusi
A‐B‐C‐D‐E‐F‐G‐H‐I‐J‐K‐L‐M‐N‐O‐P‐Q‐R‐S‐T‐U‐V‐W‐X‐Y‐Z‐1‐2‐3‐4‐5‐6‐7‐8‐9‐0‐.‐,
B‐F‐1‐K‐Q‐G‐A‐T‐P‐J‐6‐H‐Y‐D‐2‐X‐5‐M‐V‐7‐C‐8‐4‐I‐9‐N‐R‐E‐U‐3‐L‐S‐W‐,‐.‐O‐Z‐0

L 7Q6DP6 KBVBM 6MPX72AMBGP

5 teknik dasar kriptografi
Teknik Dasar Kriptografi
Teknik Blocking 
• Sistem enkripsi terkadang membagi
plaintext menjadi blok‐blok yang terdiri
dari beberapa karakter yang kemudian
dienkripsikan secara independen. 
• Dengan menggunakan enkripsi blocking 
dipilih jumlah lajur dan kolom untuk
penulisan pesan. Jumlah lajur atau
kolom menjadi kunci bagi kriptografi
dengan teknik ini. Plaintext dituliskan
secara vertikal ke bawah berurutan pada
lajur, dan dilanjutkan pada kolom
berikutnya sampai seluruhnya tertulis.  5K G KRTDRAEAIFKSPINAT IRO
Ciphertext‐nya adalah hasil pembacaan
5 teknik dasar kriptografi
plaintext secara horizontal berurutan
sesuai dengan blok‐nya.
Teknik Dasar Kriptografi
Teknik Permutasi
• Permutasi/transposisi memindahkan atau merotasikan 
karakter dengan aturan tertentu. 
• Prinsipnya adalah berlawanan dengan teknik substitusi. 
Dalam teknik substitusi, karakter berada pada posisi yang 
tetap tapi identitasnya yang diacak. Pada teknik permutasi, 
identitas karakternya tetap, namun posisinya yang diacak. 
Sebelum dilakukan permutasi, umumnya plaintext terlebih
dahulu dibagi menjadi blok‐blok dengan panjang yang sama.
• Untuk contoh diatas, plaintext akan dibagi menjadi blok‐blok
yang terdiri dari 6 karakter, dengan aturan permutasi sebagai
berikut :
Teknik Dasar Kriptografi
Teknik Permutasi

N ETK5 SKD AIIRK RAATGORP FI
Teknik Dasar Kriptografi
Teknik Ekspansi
• Teknik melakukan ekspansi pesan (memelarkan
pesan) dengan aturan tertentu. 
• Contoh :
– Bila suatu kata dimulai dengan huruf konsonan
atau bilangan ganjil maka letakkan huruf awal di
akhir kata itu & ditambahkan akhiran "an". 
– Bila suatu kata dimulai dengan huruf vokal atau
bilangan genap, letakkan huruf awal kata dan
ditambahkan akhiran "i". 
Teknik Dasar Kriptografi
Teknik Ekspansi

5 teknik dasar kriptografi

5an ekniktan asardan riptografikan
Teknik Dasar Kriptografi
Teknik Pemampatan (Compaction)
• Teknik ini mengurangi panjang pesan atau jumlah
bloknya
• Contoh : 
– Hilangkan setiap karakter ke‐tiga secara
berurutan. 
– Karakter‐karakter yang dihilangkan tersebut,  
disatukan kembali dan disusulkan sebagai
"lampiran" dari pesan utama, dengan diawali oleh
suatu karakter khusus, dalam contoh ini
digunakan "&". 
Teknik Dasar Kriptografi
Teknik Pemampatan (Compaction)

5 teknik dasar kriptografi
12 3 1

2

3 1 2 3 1

2

3 1

2 3 1 2 3 1

5 ekikdaarkrptgrfi
tn s ioa

2

3

1

2 3 1 2

Pesan yang dimampatkan
Pesan yang dilampirkan

Chipertext :

5 ekikdaarkrptgrfi&tn s ioa
Implementasi Kriptografi
Contoh penyadapan karena transmisi data
dalam bentuk clear text
Implementasi Kriptografi
Implementasi Cryptografi pada HTTP SSL(Secure
Socket Layer)
Implementasi Cryptografi pada Remote Login SSH
(Secure Shell)
Implementasi Cryptografi pada File Transfer File
transfer via SSH
Implementasi Cryptografi pada Email PGP (Pretty
Good Privacy)
Implementasi Kriptografi
pada HTTP

SSL(Secure Socket
Layer)
Implementasi Kriptografi
pada Remote Login
Shell)

SSH (Secure
Solusi kriptografi Modern 
•

•

•

Data Encryption Standard (DES)
• standar bagi USA Government
• didukung ANSI dan IETF
• popular  untuk metode secret key
• terdiri dari : 40‐bit, 56‐bit dan 3x56‐bit (Triple DES)
Advanced Encryption Standard (AES)
• untuk menggantikan DES (launching akhir 2001)
• menggunakan variable length block chipper
• key length : 128‐bit, 192‐bit, 256‐bit
• dapat diterapkan untuk smart card.
Digital Certificate Server (DCS)
• verifikasi untuk digital signature
• autentikasi user
• menggunakan public dan private key
• contoh : Netscape Certificate Server
Solusi kriptografi Modern 
•

•

•

IP Security (IPSec)
• enkripsi public/private key 
• dirancang oleh CISCO System
• menggunakan DES 40‐bit dan authentication
• built‐in pada produk CISCO
• solusi tepat untuk Virtual Private Network (VPN) dan Remote Network 
Access
Kerberos
• solusi untuk user authentication
• dapat menangani multiple platform/system
• free charge (open source)
• IBM menyediakan versi komersial : Global Sign On (GSO)
Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP)
• dirancang oleh Microsoft
• autentication berdasarkan PPP(Point to point protocol)
• enkripsi berdasarkan algoritm Microsoft (tidak terbuka)
• terintegrasi dengan NOS Microsoft (NT, 2000, XP)
Solusi kriptografi Modern 
•

•

•

Remote Access Dial‐in User Service (RADIUS)
• multiple remote access device menggunakan 1 database untuk
authentication
• didukung oleh 3com, CISCO, Ascend
• tidak menggunakan encryption
RSA Encryption
• dirancang oleh Rivest, Shamir, Adleman tahun 1977
• standar de facto dalam enkripsi public/private key 
• didukung oleh Microsoft, apple, novell, sun, lotus
• mendukung proses authentication
• multi platform
Secure Hash Algoritm (SHA)
• dirancang oleh National Institute of Standard and Technology (NIST) 
USA.
• bagian dari standar DSS(Decision Support System) USA dan bekerja
sama dengan DES untuk digital signature.
• SHA‐1 menyediakan 160‐bit message digest
• Versi : SHA‐256, SHA‐384, SHA‐512 (terintegrasi dengan AES)
Solusi kriptografi Modern 
•

•

•

MD5
• dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991
• menghasilkan 128‐bit digest.
• cepat tapi kurang aman
Secure Shell (SSH)
• digunakan untuk client side authentication antara 2 sistem
• mendukung UNIX, windows, OS/2
• melindungi telnet dan ftp (file transfer protocol)
Secure Socket Layer (SSL)
• dirancang oleh Netscape
• menyediakan enkripsi RSA pada layes session dari model OSI.
• independen terhadap servise yang digunakan.
• melindungi system secure web e‐commerce
• metode public/private key dan dapat melakukan
authentication
• terintegrasi dalam produk browser dan web server Netscape.
Solusi kriptografi Modern 
•
•

•

Security Token
• aplikasi penyimpanan password dan data user di smart 
card
Simple Key Management for Internet Protocol
• seperti SSL bekerja pada level session model OSI.
• menghasilkan key yang static, mudah bobol.
Dan lain‐lain
Selesai dulu untuk hari ini

More Related Content

What's hot

Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringanDhan junkie
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityBambang
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 

What's hot (19)

15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Ids
IdsIds
Ids
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
05 wireless
05 wireless05 wireless
05 wireless
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Keamanan s&i
Keamanan s&iKeamanan s&i
Keamanan s&i
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 

Similar to SISTEM INFORMASI

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.pptcemporku
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
Network security
Network securityNetwork security
Network securityAniqAstofa2
 
Keamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptxKeamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptxRiesky Ferdian
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Network security
Network securityNetwork security
Network securitymho3yank
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Aghunk Agatha
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 

Similar to SISTEM INFORMASI (20)

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Pti 09
Pti 09Pti 09
Pti 09
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
06 network security
06 network security06 network security
06 network security
 
Network security
Network securityNetwork security
Network security
 
Keamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptxKeamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptx
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Network security
Network securityNetwork security
Network security
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 

More from Fathoni Mahardika II

It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetFathoni Mahardika II
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 

More from Fathoni Mahardika II (20)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 

Recently uploaded

PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 

Recently uploaded (20)

PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 

SISTEM INFORMASI

  • 1. Pengantar Keamanan Sistem Informasi 1. Ancaman dan Solusi 2. Kriptografi Mohammad Iqbal
  • 2. Gambaran Umum “Peperangan” ASPEK KEAMANAN • Confidentiality • Integrity • Availability Tambahan : • Non-repudiation • Authentication • Access Control • Accountability
  • 3. Gambaran Umum “Peperangan” System Alice Attacker • Keamanan adalah mengenai – User (misalnya Alice, Budi, …) – Penyerang (Attacker) – Bagaimana penyerang :  • Mengelabui user untuk menggunakan sistemnya (Integrity, Availability) • Membaca informasi yang hanya diperbolehkan untuk Alice  (Confidentiality)
  • 5. Keamanan Web System Web Attacker Sets up malicious site visited by victim; no control of network Alice
  • 6. Keamanan Operating system OS Attacker Controls malicious files and applications Alice
  • 7. System Alice Keamanan HARUS DAPAT MENJAMIN Attacker Confidentiality: Attacker tidak dapat mengetahui rahasia Alice Integrity: Attacker tidak dapat merusak fungsi sistem Alice Availability: Attacker tidak dapat membuat sistem berhenti untuk Alice
  • 8. Ancaman keamanan Ancaman keamanan pada sistem Komputer antara lain: 1. Social engineering 2. 3. 4. 5. 6. 7. 8. Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm
  • 9. Ancaman keamanan 1. Social engineering • Serangan tidak menggunakan komputer – Menghubungi sistem administrator – Sambil menyelam minum air • Versi Online – mengirim trojan dalam email – picture atau movie dengan malicious code di dalamnya
  • 10. Ancaman keamanan 1. Social engineering Ancaman Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Dan lain-lain Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan
  • 11. Ancaman keamanan 2. Keamanan fisik Ancaman Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Dan lain-lain Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer • CPU ditempatkan di tempat yang aman • Kabel direl • Router, hub ditempatkan yang aman dari jangkauan Dan lain-lain
  • 12. Ancaman keamanan 3. Security hole pada OS dan Layanan Ancaman : Buffer over flow - yang menyebabkan local/remote exploit Salah konfigurasi Installasi default yang mudah diexploit Dan lain-lain
  • 13. Ancaman keamanan 3. Security hole pada OS dan Layanan Buffer overflow (1) Mengapa bisa terjadi buffer over flow?
  • 14. Ancaman keamanan 3. Security hole pada OS dan Layanan Buffer overflow (2)
  • 15. Ancaman keamanan 3. Security hole pada OS dan Layanan Buffer overflow (3) Pencegahan Sisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari Sisi User • Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain) • Update..update…dan update!
  • 16. Ancaman keamanan 3. Security hole pada OS dan Layanan Kesalahan konfigurasi Ancaman Sistem dapat diakses dari host yang tidak berhak Privilege yang dapat diexploitasi Dan lain-lain Pencegahan Pengaturan hak akses host yang ketat Pengaturan privilege yang ketat Dan lain-lain
  • 17. Ancaman keamanan 3. Security hole pada OS dan Layanan Installasi default Ancaman Servis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan Servis-servis jaringan membuka port komunikasi Password default diketahui oleh khalayak Sample program dapat diexploitasi Dan lain-lain Pencegahan Nyalakan servis yang diperlukan saja Konfigurasikan seaman mungkin Buang semua yang tidak diperlukan setelah installasi Dan lain-lain
  • 18. Ancaman keamanan 4. Serangan Pada jaringan Ancaman Sniffing (penyadapan) Spoofing (pemalsuan) Session hijacking (pembajakan) DOS attack Dan lain-lain
  • 19. Ancaman keamanan 4. Serangan Pada jaringan Sniffing Bagaimana Sniffing terjadi? Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator Pencegahan Enkripsi (SSL, SSH, PGP, dan lain-lain) Penggunaan switch sebagai pengganti hub
  • 20. Ancaman keamanan 4. Serangan Pada jaringan Spoofing Jenis-jenis spoofing IP MAC address DNS Routing Pencegahan Implementasi firewall dengan benar Patch yang mencegah prediksi sequence number Mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukan Dan lain-lain
  • 21. Ancaman keamanan 4. Serangan Pada jaringan Session Hijacking Bagaimana Session Hijacking terjadi? Sniff Prediksi sequence number Spoof IP/MAC address Pencegahan Cegah sniffing Cegah spoofing
  • 22. Ancaman keamanan 5. Serangan DoS DOS (Denial of Service) Serangan yang menyebabkan sistem tidak mampu melayani sebagaimana mestinya Jenis-jenis DOS Attack Mematikan servis secara local/remote Menguras resource: hardisk, memory, prosessor, bandwidth
  • 23. Ancaman keamanan 5. Serangan DoS 1. Mematikan Service Ancaman secara local Membunuh proses pada servis Mengubah konfigurasi servis Meng‐crash‐kan servis Dan lain‐lain Pencegahan Patch terbaru Pengaturan privilege user dengan tepat Deteksi perubahan dengan program integrity‐checking • • Ancaman secara remote – Mengirimkan malformed packet TCP/IP ke korban – Spoofing – Dan lain‐lain Pencegahan – Implementasi patch terbaru – Cegah spoofing – Dan lain‐lain
  • 24. Ancaman keamanan 5. Serangan DoS 2. Menguras Sumber Daya • • Ancaman menguras resource secara local – Menciptakan proses secara paralel – Menulis file ke sistem – Mengirimkan paket ke host lain – Dan lain‐lain Pencegahan – Pengaturan privilege dengan tepat – Penggunaan resurce yang cukup untuk sistem yang sensitif – Penggunaan bandwidth yang cukup – Dan lain‐lain Ancaman menguras resource  secara remote Teknik Syn flood Teknik Smurf attack Teknik DDOS (Distributed  DOS) Dan lain‐lain
  • 25. Ancaman keamanan 5. Serangan DoS 2. Menguras Sumber Daya : SYN Flood Ancaman SYN Flood Korban mengalokasikan memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampaui Jaringan dipadati paket sampah
  • 26. Ancaman keamanan 5. Serangan DoS 2. Menguras Sumber Daya : SYN Flood Pencegahan SYN Flood – – – – – Pengalokasian bandwidth yang cukup Gateway/ISP cadangan Meningkatkan kemampuan jumlah antrian koneksi Perkecil timeout paket data Mengaktifkan SYN Cookies (Linux)
  • 27. Ancaman keamanan 5. Serangan DoS 2. Menguras Sumber Daya : Smurf attack • • Ancaman Smurf attack – Pengiriman paket spoof ke alamat broadcast – Flooding paket ICMP – Flooding paket UDP – Dan lain‐lain Pencegahan – Bandwidth yang cukup – Pemasangan firewall  dengan benar – Dan lain‐lain
  • 28. Ancaman keamanan 4. Serangan DoS 2. Menguras Sumber Daya : DDOS • • Ancaman DDOS (Distributed DOS) : Serangan DOS secara simultan dari banyak host Pencegahan – Implementasikan patch terbaru – Deteksi DDOS tools pada sistem – Pemasangan firewall dengan benar – Gateway/ISP cadangan – Pemasangan IDS untuk deteksi DDOS – Dan lain‐lain
  • 29. Ancaman keamanan 6. Serangan via aplikasi berbasis web Ancaman A.Serangan untuk mendapatkan account B.SQL injection C.Session hijacking D.Dan lain-lain
  • 30. Ancaman keamanan 6. Serangan via aplikasi berbasis web A. Serangan terhadap account Ancaman Analisa manajemen account untuk mendapatkan account Brute force attack Dan lain-lain Pencegahan Desain dan coding yang aman Mendisable pesan error sistem dan aplikasi yang tidak perlu Sanitasi nilai input dengan baik di sisi server Dan lain-lain
  • 31. Ancaman keamanan 6. Serangan via aplikasi berbasis web B. Serangan SQL injection Contoh serangan : Query pada aplikasi database select * from user where id=$id; Penyerang memasukan nilai variabel ”id”dengan query yang “diinginkan" $id=212; select * from admin Query akhir menghasilkan 2 buah query select * from users where id=212; select * from admin; Pencegahan Sanitasi nilai input dengan baik di sisi server
  • 32. Ancaman keamanan 6. Serangan via aplikasi berbasis web C. Serangan session hijacking Ancaman session hijacking HTTP adalah stateless Ekploitasi session Pencegahan Menggunakan session yang sulit ditebak, misalnya menyertakan id dan password Enkripsi nilai session
  • 33. Ancaman keamanan 7. Serangan Backdoor, trojan, rootkit, keylogger Trapdoor/Backdoor : Titik masuk tak terdokumentasi rahasia di satu program  untuk memberikan akses tanpa metode‐ metode otentifikasi normal. Biasanya utk debugging/pemeliharaan programmer Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program  berguna. Program yang berguna mengandung kode tersembunyi yang  ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program  menyebabkan eksekusi rutin rahasia ini.  Keylogger : Kegiatan merekam semua  input yang dimasukkan oleh keyboard  yang kemudian disimpan untuk dianalisa. Rootkit : sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.
  • 34. Ancaman keamanan 7. Serangan Backdoor, trojan, rootkit, keylogger Ancaman Penanaman trojan pada softwaresoftware gratisan dari internet dan CD bajakan Sistem dapat dikendalikan secara remote Pencegahan Gunakan scanner dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputer
  • 35. Ancaman keamanan 8. Serangan Virus dan Worm 1. Virus  : Kode yang  ditempelkan dalam satu program  yang  menyebabkan pengkopian dirinya disisipkan ke satu program  lain  atau lebih,  dengan cara memodifikasi program‐program itu.  2. Worm :  Program  yang  dapat mereplikasi dirinya dan mengirim kopian‐kopian dari komputer ke komputer lewat hubungan jaringan.  Begitu tiba,  worm  diaktifkan untuk mereplikasi dan propagasi kembali.  Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. 
  • 36. Ancaman keamanan 8. Serangan Virus dan Worm • Siklus hidup Virus – Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus  akan tiba‐tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu,  kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. – Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang  terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi. – Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. – Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file‐file data, dan sebagainya. 
  • 37. Ancaman keamanan 8. Serangan Virus dan Worm • Klasifikasi tipe virus : – Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling  sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi. – Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang  dieksekusi. – Boot sector virus. Virus menginfeksi master boot record atau boot record  dan menyebar saat sistem diboot dari disk yang berisi virus. – Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. – Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. 
  • 38. Ancaman keamanan 8. Serangan Virus dan Worm Ancaman Kerusakan, kehilangan data Menguras resource sistem (memory, prosessor, hardisk, bandwidth) Mengganggu/merusak sistem Dan lain-lain Pencegahan Gunakan scan virus dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputer Dan lain-lain
  • 39. Ancaman keamanan 8. Serangan Virus dan Worm Pendekatan Anti virus • Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. • Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang  menginfeksi program. • Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program  dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus  sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup  program yang masih bersih. 
  • 40. Ancaman keamanan 8. Serangan Virus dan Worm Perkembangan program antivirus  • Generasi pertama : – Antivirus menscan program untuk menemukan penanda (signature) virus. Walaupun virus mungkin berisi karakter‐ karakter varian, tapi secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknis ini terbatas untuk deteksi virus‐virus yang telah dikenal.  – Teknik mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.
  • 41. Ancaman keamanan 8. Serangan Virus dan Worm Perkembangan program antivirus  • Generasi kedua : scanner yang pintar (heuristic scanner).  – Antivirus menscan tidak hanya bergantung pada penanda spesifik.  – Antivirus menggunakan aturan‐aturan pintar (heuristic rules) untuk mencari kemungkinan infeksi virus.  Contoh : mencari fragmen‐ fragmen kode yang sering merupakan bagian virus seperti mencari awal loop enkripsi yang digunakan polymorphic virus dan menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk identifikasi dan kemudian menghilangkan infeksi virus.  – Teknik pemeriksanaan integritas. Checksum dapat ditambahkan di tiap program. Jika virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan integritas akan menemukan perubahan itu. 
  • 42. Ancaman keamanan 8. Serangan Virus dan Worm Perkembangan program antivirus  • Generasi ketiga : jebakan‐jebakan aktivitas (activity trap). Program  antivirus merupakan program yang menetap di memori (memory  resident program). Program ini mengidentifikasi virus melalui aksi‐ aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus  semacam in tak perlu mengembangkan penanda‐penanda dan aturan‐ aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah mengidentifikasi kumpulan instruksi yang  berjumlah sedikit yang mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus segera mengintervensi. • Generasi keempat : proteksi penuh (full featured protection). Antivirus  generasi ini menggunakan beragam teknik antivirus secara bersamaan.  Teknik‐teknik ini meliputi scanning dan jebakan‐jebakan aktivitas. 
  • 46. Definisi Kriptografi • Studi tentang enkripsi dan dekripsi data berdasarkan konsep matematis. Meningkatkan keamanan data  dengan cara menyamarkan data dalam bentuk yang  tidak dapat dibaca – enkripsi: data asli bentuk tersamar – dekripsi: data tersamar data asli • Komponen sistem kriptografi: – fungsi enkripsi & dekripsi – kunci Kunci Kunci
  • 47. Definisi Kriptografi Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman Istilah dalam Kriptografi :  – Plaintext  (M)  adalah pesan yang hendak dikirimkan (berisi data asli). – Ciphertext (C)  adalah pesan ter‐enkrip (tersandi)  yang  merupakan hasil enkripsi. – Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. – Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. – Kunci adalah suatu bilangan yang dirahasiakan yang  digunakan dalam proses enkripsi dan dekripsi.
  • 49. Klasifikasi Sistem Kriptografi Kriptografi Simetris • Kunci yang sama untuk enkripsi & dekripsi (disebut juga single‐key algorithm) • Problem – Bagaimana mendistribusikan kunci secara rahasia ? – Untuk n orang pemakai, diperlukan n(n‐1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak data asli cyphertext cyphertext data asli kirim pengirim enkripsi dekripsi penerima
  • 50. Klasifikasi Sistem Kriptografi Kriptografi Simetris Kelebihan algoritma simetris : Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real‐time Kelemahan algoritma simetris : Untuk tiap pengiriman pesan dengan pengguna yang  berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang  disebut “key distribution problem”
  • 51. Klasifikasi Sistem Kriptografi Kriptografi Simetris Algoritma Berdasarkan besar data yang diolah Block Cipher : Algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama. Stream Cipher : Algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi. 
  • 52. Klasifikasi Sistem Kriptografi Kriptografi Asimetris (Kunci Publik) • Kunci enkripsi tidak sama dengan kunci dekripsi.  • Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan.  – enkripsi kunci publik – dekripsi kunci privat data asli cyphertext cyphertext data asli kirim pengirim enkripsi kunci publik dekripsi kunci privat penerima
  • 53. Klasifikasi Sistem Kriptografi Kriptografi Asimetris (Kunci Publik) Kelebihan algoritma asimetris : Masalah keamanan pada distribusi kunci dapat lebih baik Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan algoritma asimetris : Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk tingkat keamanan sama,   kunci yang  digunakan lebih panjang dibandingkan dengan algoritma simetris. 
  • 54. Klasifikasi Sistem Kriptografi Kriptografi Hibrid • Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metode data asli cyphertext cyphertext data asli kirim pengirim dekripsi enkripsi kirim kunci sesi kunci sesi enkripsi kunci publik penerima dekripsi kunci publik
  • 55. Klasifikasi Sistem Kriptografi Infrastruktur Kunci Publik • Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu‐institusi, individu‐individu, dsb) – Kebutuhan komunikasi yang aman – Heterogenitas pemakai – Jaringan komunikasi yang kompleks • Komponen infrastruktur kunci publik: – Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim – Otoritas Sertifikat (certificate authority): lembaga yang  mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu
  • 56. Teknik Dasar Kriptografi METODE KUNO : SCYTALE • 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale,  untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus  yang mengelilinginya secara spiral. • Kunci dari scytale adalah diameter  tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus  dapat dibaca dan dimengerti oleh penerima.
  • 57. Teknik Dasar Kriptografi METODE KUNO : CAESAR CHIPER • Julius Caesar, seorang kaisar terkenal Romawi yang  menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M.  • Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet ‘’A" digantikan oleh "D", "B" oleh "E", dan seterusnya. "Penjarakan panglima divisi ke tujuh segera".
  • 58. Teknik Dasar Kriptografi Teknik Substitusi • Perluasan dari Caesar cipher. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. Tabel Substitusi A‐B‐C‐D‐E‐F‐G‐H‐I‐J‐K‐L‐M‐N‐O‐P‐Q‐R‐S‐T‐U‐V‐W‐X‐Y‐Z‐1‐2‐3‐4‐5‐6‐7‐8‐9‐0‐.‐, B‐F‐1‐K‐Q‐G‐A‐T‐P‐J‐6‐H‐Y‐D‐2‐X‐5‐M‐V‐7‐C‐8‐4‐I‐9‐N‐R‐E‐U‐3‐L‐S‐W‐,‐.‐O‐Z‐0 L 7Q6DP6 KBVBM 6MPX72AMBGP 5 teknik dasar kriptografi
  • 59. Teknik Dasar Kriptografi Teknik Blocking  • Sistem enkripsi terkadang membagi plaintext menjadi blok‐blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.  • Dengan menggunakan enkripsi blocking  dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.  5K G KRTDRAEAIFKSPINAT IRO Ciphertext‐nya adalah hasil pembacaan 5 teknik dasar kriptografi plaintext secara horizontal berurutan sesuai dengan blok‐nya.
  • 60. Teknik Dasar Kriptografi Teknik Permutasi • Permutasi/transposisi memindahkan atau merotasikan  karakter dengan aturan tertentu.  • Prinsipnya adalah berlawanan dengan teknik substitusi.  Dalam teknik substitusi, karakter berada pada posisi yang  tetap tapi identitasnya yang diacak. Pada teknik permutasi,  identitas karakternya tetap, namun posisinya yang diacak.  Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok‐blok dengan panjang yang sama. • Untuk contoh diatas, plaintext akan dibagi menjadi blok‐blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :
  • 61. Teknik Dasar Kriptografi Teknik Permutasi N ETK5 SKD AIIRK RAATGORP FI
  • 62. Teknik Dasar Kriptografi Teknik Ekspansi • Teknik melakukan ekspansi pesan (memelarkan pesan) dengan aturan tertentu.  • Contoh : – Bila suatu kata dimulai dengan huruf konsonan atau bilangan ganjil maka letakkan huruf awal di akhir kata itu & ditambahkan akhiran "an".  – Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, letakkan huruf awal kata dan ditambahkan akhiran "i". 
  • 63. Teknik Dasar Kriptografi Teknik Ekspansi 5 teknik dasar kriptografi 5an ekniktan asardan riptografikan
  • 64. Teknik Dasar Kriptografi Teknik Pemampatan (Compaction) • Teknik ini mengurangi panjang pesan atau jumlah bloknya • Contoh :  – Hilangkan setiap karakter ke‐tiga secara berurutan.  – Karakter‐karakter yang dihilangkan tersebut,   disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". 
  • 65. Teknik Dasar Kriptografi Teknik Pemampatan (Compaction) 5 teknik dasar kriptografi 12 3 1 2 3 1 2 3 1 2 3 1 2 3 1 2 3 1 5 ekikdaarkrptgrfi tn s ioa 2 3 1 2 3 1 2 Pesan yang dimampatkan Pesan yang dilampirkan Chipertext : 5 ekikdaarkrptgrfi&tn s ioa
  • 66. Implementasi Kriptografi Contoh penyadapan karena transmisi data dalam bentuk clear text
  • 67. Implementasi Kriptografi Implementasi Cryptografi pada HTTP SSL(Secure Socket Layer) Implementasi Cryptografi pada Remote Login SSH (Secure Shell) Implementasi Cryptografi pada File Transfer File transfer via SSH Implementasi Cryptografi pada Email PGP (Pretty Good Privacy)
  • 69. Implementasi Kriptografi pada Remote Login Shell) SSH (Secure
  • 70. Solusi kriptografi Modern  • • • Data Encryption Standard (DES) • standar bagi USA Government • didukung ANSI dan IETF • popular  untuk metode secret key • terdiri dari : 40‐bit, 56‐bit dan 3x56‐bit (Triple DES) Advanced Encryption Standard (AES) • untuk menggantikan DES (launching akhir 2001) • menggunakan variable length block chipper • key length : 128‐bit, 192‐bit, 256‐bit • dapat diterapkan untuk smart card. Digital Certificate Server (DCS) • verifikasi untuk digital signature • autentikasi user • menggunakan public dan private key • contoh : Netscape Certificate Server
  • 71. Solusi kriptografi Modern  • • • IP Security (IPSec) • enkripsi public/private key  • dirancang oleh CISCO System • menggunakan DES 40‐bit dan authentication • built‐in pada produk CISCO • solusi tepat untuk Virtual Private Network (VPN) dan Remote Network  Access Kerberos • solusi untuk user authentication • dapat menangani multiple platform/system • free charge (open source) • IBM menyediakan versi komersial : Global Sign On (GSO) Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP) • dirancang oleh Microsoft • autentication berdasarkan PPP(Point to point protocol) • enkripsi berdasarkan algoritm Microsoft (tidak terbuka) • terintegrasi dengan NOS Microsoft (NT, 2000, XP)
  • 72. Solusi kriptografi Modern  • • • Remote Access Dial‐in User Service (RADIUS) • multiple remote access device menggunakan 1 database untuk authentication • didukung oleh 3com, CISCO, Ascend • tidak menggunakan encryption RSA Encryption • dirancang oleh Rivest, Shamir, Adleman tahun 1977 • standar de facto dalam enkripsi public/private key  • didukung oleh Microsoft, apple, novell, sun, lotus • mendukung proses authentication • multi platform Secure Hash Algoritm (SHA) • dirancang oleh National Institute of Standard and Technology (NIST)  USA. • bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature. • SHA‐1 menyediakan 160‐bit message digest • Versi : SHA‐256, SHA‐384, SHA‐512 (terintegrasi dengan AES)
  • 73. Solusi kriptografi Modern  • • • MD5 • dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991 • menghasilkan 128‐bit digest. • cepat tapi kurang aman Secure Shell (SSH) • digunakan untuk client side authentication antara 2 sistem • mendukung UNIX, windows, OS/2 • melindungi telnet dan ftp (file transfer protocol) Secure Socket Layer (SSL) • dirancang oleh Netscape • menyediakan enkripsi RSA pada layes session dari model OSI. • independen terhadap servise yang digunakan. • melindungi system secure web e‐commerce • metode public/private key dan dapat melakukan authentication • terintegrasi dalam produk browser dan web server Netscape.
  • 74. Solusi kriptografi Modern  • • • Security Token • aplikasi penyimpanan password dan data user di smart  card Simple Key Management for Internet Protocol • seperti SSL bekerja pada level session model OSI. • menghasilkan key yang static, mudah bobol. Dan lain‐lain
  • 75. Selesai dulu untuk hari ini