SlideShare ist ein Scribd-Unternehmen logo
1 von 185
Dasar-dasar keamanan 
Sistem Informasi 
Pertemuan I
Pengamanan Informasi 
 David Khan dalam bukunya “The Code-breakers” 
membagi masalah pengamanan informasi menjadi dua 
kelompok; security dan intelligence. 
1. Security dikaitkan dengan pengamanan data, 
2. Intelligence dikaitkan dengan pencarian (pencurian, 
penyadapan) data. 
 Pengamanan data dapat dilakukan dengan dua cara, yaitu 
steganography dan cryptography.
Steganografi 
 Pengamanan dengan menggunakan steganografi 
membuat seolah-oleh pesan rahasia tidak ada atau tidak 
nampak. Padahal pesan tersebut ada. Hanya saja kita 
tidak 
sadar bahwa ada pesan tersebut di sana. 
 Pengamanan dengan menggunakan cryptography 
membuat pesan nampak. Hanya bentuknya yang sulit 
dikenali karena seperti diacak-acak. 
Pada cryptography pengamanan dilakukan dengan dua 
cara, yaitu transposisi dan substitusi. 
a. Pada penggunaan transposisi, posisi dari huruf yang 
diubah-ubah, 
b. Pada penggunaan substitusi, huruf (atau kata) 
digantikan dengan huruf atau simbol lain.
Kriptografi 
 Cryptography adalah sebuah kumpulan teknik yang 
digunakan untuk mengubah informasi/pesan (plaintext) 
kedalam sebuah teks rahasia (ciphertext) yang kemudian 
bisa diubah kembali ke format semula. 
 “Crypto” berarti “secret” (rahasia) dan “graphy” berarti 
“writing” (tulisan). Para pelaku atau praktisi kriptografi 
disebut cryptographers. Sebuah algoritma kriptografik 
(cryptographic algorithm), disebut cipher, merupakan 
persamaan matematik yang digunakan untuk proses 
enkripsi dan dekripsi. 
 Proses yang dilakukan untuk mengamankan sebuah 
pesan (plaintext) menjadi pesan yang tersembunyi 
(ciphertext) adalah enkripsi (encryption), terminologi yang 
lebih tepat digunakan adalah “encipher”.
 Proses sebaliknya, untuk mengubah ciphertext menjadi 
plaintext, disebut dekripsi (decryption), terminologi yang 
lebih tepat untuk proses ini adalah “decipher”. 
 Cryptanalysis adalah seni dan ilmu untuk memecahkan 
ciphertext tanpa bantuan kunci. Cryptanalyst adalah 
pelaku atau praktisi yang menjalankan cryptanalysis. 
 Cryptology merupakan gabungan dari cryptography dan 
cryptanalysis.
Dasar-dasar Enkripsi 
 Enkripsi digunakan untuk menyandikan data-data 
atau informasi sehingga tidak dapat dibaca oleh orang 
yang tidak berhak. Data disandikan (encrypted) dengan 
menggunakan sebuah kunci (key). 
 Untuk membuka (decrypt) data tersebut digunakan juga 
sebuah kunci yang dapat sama dengan kunci untuk 
mengenkripsi (private key cryptography) atau dengan 
kunci yang berbeda (public key cryptography). 
 Secara matematis, proses atau fungsi enkripsi (E) 
dapat dituliskan sebagai: E(M) = C 
 Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: 
D(C) = M 
dimana: M adalah plaintext (message) dan C adalah 
ciphertext.
Elemen dari Enkripsi 
1. Algoritma dari Enkripsi dan Dekripsi. 
2. Kunci yang digunakan dan panjangnya kunci. 
3. Plaintext. adalah pesan atau informasi yang akan 
dikirimkan dalam format yang mudah dibaca atau dalam 
bentuk aslinya. 
4. Ciphertext. adalah informasi yang sudah dienkripsi. 
Dua metode untuk menghasilkan ciphertext adalah: 
1. Stream cipher 
setiap bit dari data akan dienkripsi secara berurutan 
dengan menggunakan 1 bit dari key tersebut (melakukan 
enkripsi terhadap semua bit). Contoh : Vernam cipher 
2. Blok cipher 
Melakukan enkripsi data terhadap kelompok-kelompok 
data yang berukuran tertentu. Contoh : Data Encyption 
Standard (DES).
 Data Encryption Standard (DES) 
dikenal sebagai Data Encryption Algorithm (DEA) 
oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma 
kriptografi simetris yang paling umum digunakan saat ini. 
Aplikasi yang menggunakan DES antara lain: 
- enkripsi dari password di sistem UNIX, 
- berbagai aplikasi di bidang perbankan 
 Enigma Rotor Machine 
Enigma rotor machine 
merupakan sebuah alat enkripsi 
dan dekripsi mekanik yang 
digunakan dalam perang dunia 
ke dua oleh Jerman.
Aplikasi dari Enkripsi 
 Contoh penggunaan enkripsi adalah program Pretty 
Good Privacy (PGP), dan secure shell (SSH). 
- Program PGP digunakan untuk mengenkripsi dan 
menambahkan digital signature dalam e-mail yang 
dikirim. 
- Program SSH digunakan untuk mengenkripsi sesion 
telnet ke sebuah host. 
Kelemahan Enkripsi 
1. Penanganan yang salah atau kesalahan manusia 
Kurangnya manajemen data enkripsi 
2. Kekurangan dalam cipher itu sendiri 
3. Serangan brute force
• Memahami cara kerja Mikrokomputer 
• Memahami dan Mengenal Komponen pembentuk 
mikrokomputer 
• Mengenal Peripheral pendukung mikrokomputer 
• Motherboard dan pendukungnya 
• Peralatan Input/Ouput 
• Media Penyimpan
• Memahami resiko yang bisa mengancam 
Mikrokomputer 
• Memahami Tehnik Pengamanan Mikro 
komputer 
• Memahami cara pengendalian komputer 
Secara logik
• Kersukan perangkat keras 
• Pencurian 
• Penggunaan Informasi yang alah 
• Sabotase 
• Kesalahan data 
• Kesalahan Pengoperasian 
• Masalah personel 
• Hacker dan Virus 
Fisik
• Tempat yang aman 
• Suhu ruangan yang terjaga 
• Guncangan atau benturan 
• Bebas dari debu 
• Listrik yang stabil 
• Pemeliharaan data
• Program Ulat (worm) 
• Program Virus 
• Program kuda troya 
• Program Bomb waktu (logic bomb) 
• Program Pintu jebakan (Trap Door) 
• Program Bug
• Berdasarkan sifat perusaknya 
• Berdasarkan tujuannya 
• Berdasarkan sistem operasi 
• Berdasarkan cara penularannya 
• Berdasarkan cara kerjanya
• Melalui Bios 
• Melalui Fasilitas Sistem Operasi 
• Menggunakan Tools Program
PENGENDALIAN KEMANAN FISIK 
• Pembatasan akses ke ruangan 
• Pengaturan suhu ruangan 
• Sirkulasi dan penyaringan udara 
• Monitoring kesehatan Harddisk 
• Optimasi Harddisk secar berkala 
• Pengendalian Suply daya ke komputer
PENGENDALIAN LOGICAL SECURITY 
Pemakai harus memasukan Password 
• Melalui Bios 
• Melalui Screen Saver 
• Melalui Sistem Operasi 
• Aplikasi
• Memahami cara pengujian mikro komputer 
• Memperkenalkan salah satu perangkat lunak 
unuk pengujian Mikro komputer 
Keuntungan : Lebih Bagus 
Kerugian : Repot, komputer harus kondisi mati
Keuntungan : 
• Mudah dilakukan 
• Tidak mengganggu kerja 
Kerugian : 
• Hasilnya kadang-kadang kurang sesuai dengan 
fisik yang sebenarnya
Kompatibilitas 
• Sistem Operasi 
• Utilitas 
• Prosessor 
• Cache Memory 
• Buses 
Permasalahan Pengujian 
SDM
Pertemuan -3
Tujuan Keamanan Jaringan Komputer 
• Avalability 
• Realiability 
• Confidentiality 
Data Data 
Secure 
Sender 
Secure 
Sender 
Control data msgs 
Chanel 
Intruder
Contoh pengamanan Jaringan Komputer 
• Autentikasi 
• Enkripsi 
AUTENTIKASI 
• Proses pengenalan peralatan, sistem 
operasi,kegiatan, aplikasi dan identitas user 
yang terhubung dengan jaringan komputer. 
• Autentikasi dimulai pada saat user login ke 
jaringan dengan memasukan password
TAHAPAN AUTENTIKASI 
• Autentikasi untuk mengetahui lokasi dari 
peralatan pada suatu simpul jaringan (data link 
layer dan network layer) 
• Autentikasi untuk mengenal sistem operasi 
yang terhubung ke jaringan (transport layer) 
• Autentikasi untuk mengetahui fungsi/proses 
yang sedang terjadi di suatu simpul jaringan 
(session dan presentasi layer) 
• Autentikasi untuk mengenali user dan aplikasi 
yang digunakan (application layer)
• Tehnik pengkoden data yang berguna untuk 
menjaga data/file baik didalam komputer 
maupun pada jalur komunikasi dari pemakai 
yang tidak dikehendaki 
• Enkripsi diperlukan untuk menjaga 
kerahasian data 
TEHNIK ENKRIPSI 
• DES (Data Encription Standard) 
• RSA (Rivest Shamir Adelman)
Segala bentuk ancaman baik fisik maupun logik yang 
langsung atau tidak langsung mengganggu kegiatan 
yang berlangsung dalam jaringan. 
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer 
• Kelemahan manusia (human error) 
• Kelemahan perangkat keras komputer 
• Kelemahan sistem operasi jaringan 
• Kelemahan sistem komunikasi jaringan
FISIK 
• Pencurian perangkat keras komputer atau 
perangkat jaringan 
• Kersukan pada komputer dan perangkat 
komunikasi jaringan 
• Wiretapping 
• Bencana Alam
LOGIK 
• Kerusakan pada sistem operasi atau aplikasi 
• Virus 
• Sniffing
Bentuk Ancaman Jaringan 
• Sniffer 
• Spoofing 
• Phreaking 
• Remote Attack 
• Hole 
• Hacker 
• Craker
Peralatan yang dapat memonitor proses 
yang sedang berlangsung 
Pengguna komputer untuk meniru (dengan 
cara menimpa identitas atau alamat IP) 
Perilaku menjadikan sistem pengamanan 
telephone melemah
Segala bentuk serangan terhadap suatu mesin 
dimana penyerangnya tidak memiliki kendali 
terhadap mesin tersebut karena dilakukan dari jarak 
jauh diluar sistem atau media transmisi 
Kondisi dari software atau hardware yang bisa di 
akses oleh pemakai yang tidak memiliki otoritas 
atau meningkatnya tingkat pengaksesan tanpa 
melalui proses autorisasi
• Orang yang secara diam-diam mempelajari 
sistem yang biasanya sukar dimengerti 
untuk kemudian mengelolanya dan 
menshare hasil ujicoba yang dilakukannya 
• Hacker tidak merusak sistem 
• Orang yang secara diam-diam mempelajari 
sistem dengan maksud jahat 
• Muncul karena sifat dasara manusia yang 
selalu ingin membangun (salah satunya 
merusak)
• Bisa membuat program C,C++ atau pearl 
• Memiliki pengetahun TCP/IP 
• Menggunakan internet lebih dari 50 jam perbulan 
• Menguasai sistem operasi unix atau VMS 
• Suka mengoleksi software atau hardware lama 
• Terhubung ke internet untuk menjalankan aksinya 
• Melakukan aksinya pada malam hari dengan alasan 
waktu yang memungkinkan , jalur komunikasi tidak 
padat,tidak diketahui orang lain
PENYEBAB CRACKER MELAKUKAN 
PENYERANGAN 
• Spite,kecewa , balas dendam 
• Sport, petualangan 
• Profit, mencari ke untungan dan imbalan 
dari orang lain 
• Stupidity,mencari perhatian 
• Cruriosility, mencari perhatian 
• Politics alasan politis
CIRI-CIRI TARGET YANG DI BOBOL CRACKER : 
• Sulit ditentukan 
• Biasanya organisasi besar dari financial dengan 
sistem pengamanan yang canggih 
• Bila yang dibobol jaringan kecil biasanya sistem 
pengamananya lemah, dan pemiliknya baru 
dalam bidang internet
CIRI-CIRI TARGET YANG BERHASIL DI 
BOBOL CRACKER : 
• Pengguna bisa mengakses, bisa masuk kejaringan 
tanpa “nama” dan “password” 
• Pengganggu bisa mengakses, merusak,mengubah 
atau sejenisnya terhadap data 
• Pengganggu bisa mengambil alih kendali sistem 
• Sistem hang,gagal bekerja, reboot atau sistem 
berada dalam kondisi tidak dapat dioperasikan
• Pengumpulan Informasi 
• Analisis 
• Ouput
IDENTIFIKASI ASSETS 
• Perangkat keras 
• Perangkat Lunak (sistem operasi dan 
Aplikasi) 
• Perangkat jaraingan dan komunikasi data 
• Pengguna jaringan 
• Lingkungan 
• Sarana Pendukung lainnya
PENILAIAN TERHADAP SEGALA 
BENTUK ANCAMAN (THREAT) 
FISIK 
• Hardware 
• Perangkat Jaringan 
• Perangkat Komunikasi Data 
LOGIK 
• Sistem Operasi 
• Aplikasi 
• Data dan informasi
Penilaian terhadap bagian yang berpotensi terkena 
gangguan (vulnerability) 
Penilaian terhadap perlindungan yang efektif 
(safeguard) 
• Keamanan fasilitas fisik jaringan 
• Keamanan perangkat lunak 
• Keamanan pengguna jaringan 
• Keamanan komunikasi data 
• Keamanan lingkungan jaringan
ASSET 
VULNERABILITIES CONSEQUENCES 
SAFEGUARD 
THREAT 
Occurrence Rate 
Cost
Menjalankan safeguard/Risk Analysis Tools
Pertemuan -4
DEFINISI CRYPTHOGRAPHY 
• CRYPTO : Rahasia 
• Graphy : Tulisan 
• CRYPTHOGRAPHY : Ilmu/seni 
mengamankan pesan 
• CRYPTHOGRAPHER : Pelakunya 
• CRYPTOANALYSIS : Ilmu/seni membuka 
(Breaking) chipertext
ENKRIPSI DESKRIPSI 
PLAIN 
TEXT 
CHIPER 
TEXT 
PLAIN 
TEXT 
CLEAR 
TEXT KUNCI 
ENKRIPASI 
KUNCI 
DESKRIPSI
DALAM PERSAMAAN MATEMATIK 
ENKRIPSI : E(M) = C 
DESKRIPSI : D(C) = M 
CRYPTOGRAPHIC SYSTE/CRYPTOSYSTEM 
Fasilitas untuk mengkonversi plain 
text ke chipertext, atau sebaliknya
• Algoritma 
• Seluruh kemungkinan Plaintext 
• ChiperText 
• Key 
MACAM CRYPTOSYSTEM 
• SYMETRIC CRYPTOSYSTEM/SCREET KEY 
CHIPERSYSTEM 
• ASYMETRIC CRYPTOSYSTEM
SYMETRIC CRYPTOSYSTEM/SCREET KEY 
CHIPERSYSTEM 
Kunci untuk membuat pesan yang disandikan 
sama (identik) dengan kunci untuk membuka. 
Problem : siapapun yang punya kunci bisa 
membongkar 
Contoh : 
DES (Data encryption Standart), Blowfish, IDEA, 
RC-4
ASYMETRIC CRYPTOSYSTEM 
Menggunakan pasangan kunci yang satu untuk 
enkripsi (publick key), dan yang lain untuk 
deskripsi untuk user yang di izinkan saja. 
Problem : Lambat , pesan disandi oleh kunci 
simetris, lalu kunci simetrisnya disandikan oleh 
kunci asimetris 
Contoh : 
RSA (Rivet, Shamir & Adleman)
Karakteristik cryptosytem yang baik sebagai 
berikut : 
• Keamanan sistem terletak pada kerahasiaan 
kunci dan bukan pada kerahasiaan algoritma 
yang digunakan. 
• Cryptosystem yang baik memiliki ruang kunci 
(keyspace) yang besar. 
• Cryptosystem yang baik akan menghasilkan 
ciphertext yang terlihat acak dalam seluruh tes 
statistik yang dilakukan terhadapnya. 
• Cryptosystem yang baik mampu menahan 
seluruh serangan yang telah dikenal 
sebelumnya
• DEFINISI : 
Serangkaian langkah yang melibatkan pihak-pihak untuk 
menyelesaikan suatu tugas (algoritma), maka: 
• Protokol memiliki urutan awal sampai akhir 
• Setiap langkah bergiliran & berurutan 
• Perlu dua pihak atau lebih 
• Harus mencapai suatu hasil
• Cryptographic protocol adalah 
suatu protokol yang menggunakan kriptografi. Protokol ini 
melibatkan sejumlah algoritma kriptografi, namun secara umum 
tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak 
yang berpartisipasi mungkin saja ingin membagi sebagian 
rahasianya untuk menghitung sebuah nilai, menghasilkan 
urutan random, atau pun menandatangani kontrak secara 
bersamaan. 
Penggunaan kriptografi dalam sebuah protokol terutama 
ditujukan untuk mencegah atau pun mendeteksi adanya 
eavesdropping dan cheating
• Ciphertext-only attack. Dalam penyerangan ini, seorang 
cryptanalyst memiliki ciphertext dari sejumlah pesan yang 
seluruhnya telah dienkripsi menggunakan algoritma yang 
sama. 
• Known-plaintext attack. Dalam tipe penyerangan ini, 
cryptanalyst memiliki akses tidak hanya ke ciphertext 
sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan 
tersebut. 
• Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst 
tidak hanya memiliki akses atas ciphertext dan plaintext untuk 
beberapa pesan, tetapi ia juga dapat memilih plaintext yang 
dienkripsi. 
• Adaptive-chosen-plaintext attack. Penyerangan tipe ini 
merupakan suatu kasus khusus chosen-plaintext attack. 
Cryptanalyst tidak hanya dapat memilih plaintext
• yang dienkripsi, ia pun memiliki kemampuan untuk 
memodifikasi pilihan berdasarkan hasil enkripsi 
sebelumnya. Dalam chosen-plaintext attack, cryptanalyst 
mungkin hanya dapat memiliki plaintext dalam suatu blok 
besar untuk dienkripsi; dalam adaptive-chosen-plaintext 
attack ini ia dapat memilih blok plaintext yang lebih kecil 
dan kemudian memilih yang lain berdasarkan hasil yang 
pertama, proses ini dapat dilakukannya terus menerus 
hingga ia dapat memperoleh seluruh informasi. 
• Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat 
memilih ciphertext yang berbeda untuk didekripsi dan 
memiliki akses atas plaintext yang didekripsi. 
• Chosen-key attack. Cryptanalyst pada tipe penyerangan 
ini memiliki pengetahuan tentang hubungan antara kunci-kunci 
yang berbeda. 
• Rubber-hose cryptanalysis. Pada tipe penyerangan ini, 
cryptanalyst mengancam, memeras, atau bahkan 
memaksa seseorang hingga mereka memberikan 
kuncinya.
JENIS PENYERANGAN PADA JALUR KOMUNIKASI 
• Sniffing: secara harafiah berarti mengendus, tentunya dalam 
hal ini yang diendus adalah pesan (baik yang belum ataupun 
sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini 
umum terjadi pada saluran publik yang tidak aman. Sang 
pengendus dapat merekam pembicaraan yang terjadi. 
• Replay attack [DHMM 96]: Jika seseorang bisa merekam 
pesan-pesan handshake (persiapan komunikasi), ia mungkin 
dapat mengulang pesan-pesan yang telah direkamnya untuk 
menipu salah satu pihak. 
• Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa 
menyamar menjadi Anto. Semua orang dibuat percaya bahwa 
Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak 
lain bahwa tak ada salah dengan komunikasi yang 
dilakukan, padahal komunikasi itu dilakukan dengan sang 
penipu/penyerang. Contohnya jika orang memasukkan PIN ke 
dalam mesin ATM palsu – yang benar-benar dibuat seperti 
ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan 
copy pita magentik kartu ATM milik sang nasabah. Pihak bank 
tidak tahu bahwa telah terjadi kejahatan.
• Man-in-the-middle [Schn 96]: Jika spoofing 
terkadang hanya menipu satu pihak, maka 
dalam skenario ini, saat Anto hendak 
berkomunikasi dengan Badu, Maman di mata 
Anto seolah-olah adalah Badu, dan Maman 
dapat pula menipu Badu sehingga Maman 
seolah-olah adalah Anto. Maman dapat 
berkuasa penuh atas jalur komunikas ini, dan 
bisa membuat berita fitnah.
METODE KUNO 
475 S.M. bangsa Sparta, suatu bangsa militer pada jaman 
Yunani kuno, menggunakan teknik kriptografi yang disebut 
scytale, untuk kepentingan perang. Scytale terbuat dari 
tongkat dengan papyrus yang mengelilinginya secara spiral. 
Kunci dari scytale adalah diameter tongkat yang digunakan 
oleh pengirim harus sama dengan diameter tongkat yang 
dimiliki oleh penerima pesan, sehingga pesan yang 
disembunyikan dalam papyrus dapat dibaca dan dimengerti 
oleh penerima
Julius Caesar, seorang kaisar terkenal Romawi yang 
menaklukkan banyak bangsa di Eropa dan Timur Tengah juga 
menggunakan suatu teknik kriptografi yang sekarang disebut 
Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M. 
Teknik yang digunakan oleh Sang Caesar adalah 
mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet 
ketiga yang mengikutinya, misalnya, alfabet ‘’A" digantikan oleh 
"D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan 
berikut : 
ABCDEFGHIJKLMNOPQRSTUVWXYZ 
DEFGHIJKLMNOPQRSTUVWXYZABC 
Contoh : 
Dengan aturan yang dibuat oleh Julius Caesar tersebut, 
pesan sebenarnya adalah "Penjarakan panglima divisi ke 
tujuh segera".
TEKNIK DASAR KRIPTOGRAFI 
a. Substitusi 
Salah satu contoh teknik ini adalah Caesar cipher 
yang telah dicontohkan diatas. Langkah pertama 
adalah membuat suatu tabel substitusi. Tabel 
substitusi dapat dibuat sesuka hati, dengan 
catatan bahwa penerima pesan memiliki tabel 
yang sama untuk keperluan dekripsi. Bila tabel 
substitusi dibuat secara acak, akan semakin sulit 
pemecahan ciphertext oleh orang yang tidak 
berhak. 
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, 
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
b. Blocking 
Sistem enkripsi terkadang membagi plaintext 
menjadi blok-blok yang terdiri dari beberapa 
karakter yang kemudian dienkripsikan secara 
independen. Plaintext yang dienkripsikan dengan 
menggunakan teknik blocking adalah : 
Chiper : 5K-G__KRTDRAEAIFKSPINAT-IRO
Dengan menggunakan enkripsi blocking dipilih 
jumlah lajur dan kolom untuk penulisan pesan. 
Jumlah lajur atau kolom menjadi kunci bagi 
kriptografi dengan teknik ini. Plaintext dituliskan 
secara vertikal ke bawah berurutan pada lajur, 
dan dilanjutkan pada kolom berikutnya sampai 
seluruhnya tertulis. Ciphertext-nya adalah hasil 
pembacaan plaintext secara horizontal berurutan 
sesuai dengan blok-nya. Jadi ciphertext yang 
dihasilkan dengan teknik ini adalah "5K G 
KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula 
ditulis secara horizontal dan ciphertextnya adalah 
hasil pembacaan secara vertikal.
c. Permutasi 
Salah satu teknik enkripsi yang terpenting adalah 
permutasi atau sering juga disebut transposisi. 
Teknik ini memindahkan atau merotasikan karakter 
dengan aturan tertentu. Prinsipnya adalah 
berlawanan dengan teknik substitusi. Dalam teknik 
substitusi, karakter berada pada posisi yang tetap 
tapi identitasnya yang diacak. Pada teknik 
permutasi, identitas karakternya tetap, namun 
posisinya yang diacak. Sebelum dilakukan 
permutasi, umumnya plaintext terlebih dahulu dibagi 
menjadi blok-blok dengan panjang yang sama. 
Untuk contoh diatas, plaintext akan dibagi menjadi 
blok-blok yang terdiri dari 6 karakter, dengan aturan 
permutasi sebagai berikut :
Dengan menggunakan aturan diatas, 
maka proses enkripsi dengan permutasi 
dari plaintext adalah sebagai berikut :
A K U A N A K S E H A T 
N K U A A H K S E A T A
d. Ekspansi 
Suatu metode sederhana untuk mengacak pesan 
adalah dengan memelarkan pesan itu dengan 
aturan tertentu. Salah satu contoh penggunaan 
teknik ini adalah dengan meletakkan huruf 
konsonan atau bilangan ganjil yang menjadi awal 
dari suatu kata di akhir kata itu dan menambahkan 
akhiran "an". Bila suatu kata dimulai dengan huruf 
vokal atau bilangan genap, ditambahkan akhiran 
"i". Proses enkripsi dengan cara ekspansi terhadap 
plaintext terjadi sebagai berikut : 
Contoh : 
Plain : aku anak sehat 
Chiper : KUAI NAKAI EHATSAN
e. Pemampatan (Compaction) 
Mengurangi panjang pesan atau jumlah bloknya 
adalah cara lain untuk menyembunyikan isi pesan. 
Contoh sederhana ini menggunakan cara 
menghilangkan setiap karakter ke-tiga secara 
berurutan. Karakter-karakter yang dihilangkan 
disatukan kembali dan disusulkan sebagai 
"lampiran" dari pesan utama, dengan diawali oleh 
suatu karakter khusus, dalam contoh ini digunakan 
“#". Proses yang terjadi untuk plaintext kita adalah
A K U A N A K S E H A T 
A K A A K S E A T 
U N H 
A K A A K S E A T # U N H 
Plain Text 
Compaction 
Message 
Delete 
Part 
Chiper 
Text
Aturan penghilangan karakter dan karakter khusus 
yang berfungsi sebagai pemisah menjadi dasar untuk 
proses dekripsi ciphertext menjadi plaintext kembali. 
Dengan menggunakan kelima teknik dasar kriptografi 
diatas, dapat diciptakan kombinasi teknik kriptografi 
yang amat banyak, dengan faktor yang membatasi 
semata-mata hanyalah kreativitas dan imajinasi kita. 
Walaupun sekilas terlihat sederhana, kombinasi teknik 
dasar kriptografi dapat menghasilkan teknik kriptografi 
turunan yang cukup kompleks, dan beberapa teknik 
dasar kriptografi masih digunakan dalam teknik 
kriptografi modern
• Data Encryption Standard (DES) 
• Advanced Encryption Standard (AES) 
• Digital Certificate Server (DCS) 
• IP Security (IPSec) 
• Kerberos 
• Point to point Tunneling Protocol(PPTP), Layer 
Two Tunneling Protocol (L2TP) 
• Remote Access Dial-in User Service (RADIUS) 
• RSA Encryption
• Secure Hash Algoritm (SHA) 
• MD5 
• Secure Shell (SSH) 
• Secure Socket Layer (SSL) 
• Security Token 
• Simple Key Management for Internet Protocol
• Data Encryption Standard (DES) 
• standar bagi USA Government 
• didukung ANSI dan IETF 
• popular untuk metode secret key 
• terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES) 
Data di enkripsi dalam blok 64 bit menggunakan key 56 bit. 
Dengan serangan Bruto Force Attac, key 56 Bit 
berdasarkan teori peluang dengan asumsi satu percobaan 
key memakan waktu 1 ms, untuk mencoba ½ alternatif aja : 
0.5 * 256 ms = 1142 Tahun 
Kombinasi key yang mungkin untuk DES = 
256 Alternatif atau 7.2 x 1016
Permutasi 
Awal 
Iterasi 1 
(pengulangan) 
Iterasi 16 
Key 56 Bit 
Permutasi 1 
Permutasi 2 Pergeseran 
Sirkular 
Plaint Text 
64 Bit 
Permutasi 2 Pergeseran 
Sirkular 
Swap 32 bit 
(ditukar posisi 32 bit 
kiri & kanan 
Lalu di Inverse 
Permutasi awal 
Pada Iterasi terjadi 
kombinasi: 
• Enkripsi, 
• Ekspansi 
• Permutasi 
• Substitusi 
Chiper Text 64 Bit
• Advanced Encryption Standard (AES) 
• Untuk Menggantikan DES (Launching Akhir 2001) 
• Menggunakan Variable Length Block Chipper 
• Key Length : 128-bit, 192-bit, 256-bit 
• Dapat Diterapkan Untuk Smart Card. 
• Digital Certificate Server (DCS) 
• verifikasi untuk digital signature 
• autentikasi user 
• menggunakan public dan private key 
• contoh : Netscape Certificate Server
• IP Security (IPSec) 
• Enkripsi Public/Private Key 
• Dirancang Oleh CISCO System 
• Menggunakan DES 40-bit Dan Authentication 
• Built-in Pada Produk CISCO 
• Solusi Tepat Untuk Virtual Private Network (VPN) 
Dan Remote Network Access 
• Kerberos 
• Solusi Untuk User Authentication 
• Dapat Menangani Multiple Platform/System 
• Free Charge (Open Source) 
• IBM Menyediakan Versi Komersial : Global Sign 
On (GSO)
• Point to point Tunneling Protocol(PPTP), Layer 
Two Tunneling Protocol (L2TP) 
• Dirancang Oleh Microsoft 
• Autentication Berdasarkan Ppp(point To Point Protocol) 
• Enkripsi Berdasarkan Algoritm Microsoft (Tidak Terbuka) 
• Terintegrasi Dengan NOS Microsoft (NT, 2000, XP) 
• Remote Access Dial-in User Service (RADIUS) 
• Multiple Remote Access Device Menggunakan 1 
Database Untuk Authentication 
• Didukung Oleh 3com, CISCO, Ascend 
• Tidak Menggunakan Encryption
• RSA Encryption 
• Dirancang Oleh Rivest, Shamir, Adleman Tahun 1977 
• Standar De Facto Dalam Enkripsi Public/Private Key 
• Didukung Oleh Microsoft, Apple, Novell, Sun, Lotus 
• Mendukung Proses Authentication 
• Multi Platform 
Algoritma 
Enkripsi 
Algoritma 
Deskripsi 
Plain Text 
User B 
Chiper 
Text 
Plain Text 
User A 
Public key B Private Key B
Kumpulan ekspresi eksponensial dan aritmatika 
modulus 
Plaintext di enkripsi perblock data yang masing-masing 
punya panjang biner tertentu (n), plaintext 
(p), Chipertext (c) 
C= Pe mod n 
P =Cd mod n 
e = public key 
d = private key
Pembangkit Key User A 
Pilih Nilai 
P dan Q Hitung Nilai n Pilih 
Public Key 
Hitung 
Privat Key 
Chiper 
Text (c) Hitung Plaint text 
Deskripsi 
User B 
Plaint Text (P) 
Plaint 
Text (P) Hitung Chipertext 
Chiper Text (c) 
Proses Enkripsi 
User A
• Secure Hash Algoritm (SHA) 
• Dirancang Oleh National Institute Of Standard And 
Technology (NIST) USA. 
• Bagian Dari Standar Dss(decision Support System) Usa Dan 
Bekerja Sama Dengan Des Untuk Digital Signature. 
• Sha-1 Menyediakan 160-bit Message Digest 
• Versi : SHA-256, SHA-384, SHA-512 (Terintegrasi Dengan 
AES 
• MD5 
• Dirancang Oleh Prof. Robert Rivest (RSA, MIT) Tahun 1991 
• Menghasilkan 128-bit Digest. 
• Cepat Tapi Kurang Aman
• Secure Shell (SSH) 
• Digunakan Untuk Client Side Authentication Antara 2 Sistem 
• Mendukung UNIX, Windows, OS/2 
• Melindungi Telnet Dan Ftp (File Transfer Protocol) 
• Secure Socket Layer (SSL) 
• Dirancang Oleh Netscape 
• Menyediakan Enkripsi RSA Pada Layes Session Dari 
Model OSI. 
• Independen Terhadap Servise Yang Digunakan. 
• Melindungi System Secure Web E-commerce 
• Metode Public/Private Key Dan Dapat Melakukan 
Authentication 
• Terintegrasi Dalam Produk Browser Dan Web Server 
Netscape.
• Security Token 
• aplikasi penyimpanan password dan data 
user di smart card 
• Simple Key Management for Internet Protocol 
• seperti SSL bekerja pada level session model OSI. 
• menghasilkan key yang static, mudah bobol.
Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan 
data atau komunikasi diantaranya adalah : 
Jasa telekomunikasi 
• Enkripsi untuk mengamankan informasi konfidensial baik 
berupa suara, data, maupun gambar yang akan dikirimkan ke 
lawan bicaranya. 
• Enkripsi pada transfer data untuk keperluan manajemen 
jaringan dan transfer on-line data billing. 
• Enkripsi untuk menjaga copyright dari informasi yang diberikan. 
Militer dan pemerintahan 
• Enkripsi diantaranya digunakan dalam pengiriman pesan. 
• Menyimpan data-data rahasia militer dan kenegaraan 
dalam media penyimpanannya selalu dalam keaadan 
terenkripsi.
Data Perbankan 
• Informasi transfer uang antar bank harus selalu dalam 
keadaan terenkripsi 
Data konfidensial perusahaan 
• Rencana strategis, formula-formula produk, database 
pelanggan/karyawan dan database operasional 
• pusat penyimpanan data perusahaan dapat diakses secara 
on-line. 
• Teknik enkripsi juga harus diterapkan untuk data 
konfidensial untuk melindungi data dari pembacaan 
maupun perubahan secara tidak sah.
Pengamanan electronic mail 
• Mengamankan pada saat ditransmisikan maupun dalam 
media penyimpanan. 
• Aplikasi enkripsi telah dibuat khusus untuk mengamankan 
e-mail, diantaranya PEM (Privacy Enhanced Mail) dan 
PGP (Pretty Good Privacy), keduanya berbasis DES dan 
RSA. 
Kartu Plastik 
• Enkripsi pada SIM Card, kartu telepon umum, kartu 
langganan TV kabel, kartu kontrol akses ruangan dan 
komputer, kartu kredit, kartu ATM, kartu pemeriksaan 
medis, dll 
• Enkripsi teknologi penyimpanan data secara magnetic, 
optik, maupun chip.
Ancaman Dapat Berasal dari progam yang dapat 
mengeksploitasi kelemahan Sistim Operasi seprti program-progam 
utilitas, Editor & kompilator 
Taksonomi ancaman perangkat lunak / klasifikasi program 
jahat (malicious program): 
• Program-program yang memerlukan program inang (host 
program). Fragmen program tidak dapat mandiri secara 
independen dari suatu program aplikasi, program utilitas atau 
program sistem. 
• Program-program yang tidak memerlukan program inang. 
Program sendiri yang dapat dijadwalkan dan dijalankan oleh 
sistem operasi.
1.Bacteria : 
program yang mengkonsumsi sumber daya sistem dengan 
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit 
merusak file. Tujuan program ini hanya satu yaitu mereplikasi 
dirinya. Program bacteria yang sederhana bisa hanya 
mengeksekusi dua kopian dirinya secara simultan pada sistem 
multiprogramming atau menciptakan dua file baru, masing-masing 
adalah kopian file program bacteria. Kedua kopian in 
kemudian mengkopi dua kali, dan seterusnya.
Logic bomb : 
logik yang ditempelkan pada program komputer agar memeriksa 
suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang 
dimaksud ditemui, logik mengeksekusi suatu fungsi yang 
menghasilkan aksi-aksi tak diotorisasi. 
• Logic bomb menempel pada suatu program resmi yang 
diset meledak ketika kondisi-kondisi tertentu dipenuhi. 
• Contoh kondisi-kondisi untuk memicu logic bomb adalah 
ada atau tudak adanya file-file tertentu, hari tertentu daru 
minggu atau tanggal, atau pemakai menjalankan aplikasi 
tertentu. Begitu terpicu, bomb mengubah atau menghapus 
data atau seluruh file, menyebabkan mesin terhenti, atau 
mengerjakan perusakan lain.
Trapdoor : 
Titik masuk tak terdokumentasi rahasia di satu program untuk 
memberikan akses tanpa metode-metode otentifikasi normal 
• Trapdoor telah dipakai secara benar selama bertahun-tahun 
oleh pemogram untuk mencari kesalahan program. 
Debugging dan testing biasanya dilakukan pemogram saat 
mengembangkan aplikasi. Untuk program yang mempunyai 
prosedur otentifikasi atau setup lama atau memerlukan 
pemakai memasukkan nilai-nilai berbeda untuk menjalankan 
aplikasi maka debugging akan lama bila harus melewati 
prosedur-prosedur tersebut. Untuk debug program jenis ini, 
pengembang membuat kewenangan khusus atau 
menghilangkan keperluan setup dan otentifikasi. 
• Trapdoor adalah kode yang menerima suatu barisan 
masukan khusus atau dipicu dengan menjalankan ID 
pemakai tertentu atau barisan kejahatan tertentu. Trapdoor 
menjadi ancaman ketika digunakan pemrogram jahat untuk 
memperoleh pengkasesan tak diotorisasi.
• Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat 
menemukan trapdoor pada produk perangkat lunak dimana 
nama pencipta perangkat lunak berlakuk sebagai password 
yang memintas proteksi perangkat lunak yang dibuatnya. 
Adalah sulit mengimplementasikan kendali-kendali 
perangkat lunak untuk trapdoor. 
• Trojan horse : 
Rutin tak terdokumentasi rahasia ditempelkan dalam satu 
program berguna. Program yang berguna mengandung kode 
tersembunyi yang ketika dijalankan melakukan suatu fungsi 
yang tak diinginkan. Eksekusi program menyebabkan 
eksekusi rutin rahasia ini.
• Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara 
tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara 
langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem 
dipakai bersama, pemakai dapat menciptakan program trojan horse. 
• Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga 
file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat 
menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori 
bersama dan menamai programnya sedemikian rupa sehingga disangka 
sebagai program utilitas yang berguna. 
• Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi 
sehingga menyisipkan kode tambahan ke program-program tertentu begitu 
dikompilasi, seperti program login. Kode menciptakan trapdoor pada program 
login yang mengijinkan pencipta log ke sistem menggunakan password khusus. 
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program 
sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program 
muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga 
secara diam-diam menghapus file-file pemakai. 
• Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang 
diambil dari BBS, internet, dan sebagainya.
Kode yang ditempelkan dalam satu program yang menyebabkan 
pengkopian dirinya disisipkan ke satu program lain atau lebih, 
dengan cara memodifikasi program-program 
• Modifikasi dilakukan dengan memasukkan kopian program virus 
yang dapat menginfeksi program-program lain. Selain hanya 
progasi, virus biasanya melakukan fungsi yang tak diinginkan.
• Di dalam virus komputer, terdapat kode intruksi yang dapat 
membuat kopian sempurna dirinya. Ketika komputer yang 
terinfeksi berhubungan (kontak) dengan perangkat lunak yang 
belum terinfeksi, kopian virus memasuki program baru. Infeksi 
dapat menyebar dari komputer ke komputer melalui pemakai-pemakai 
yang menukarkan disk atau mengirim program melalui 
jaringan. Pada lingkungan jaringan, kemampuan mengakses 
aplikasi dan layanan-layanan komputer lain merupakan fasilitas 
sempurna penyebaran virus. 
• Masalah yang ditimbulkan virus adalah virus sering merusak 
sistem komputer seperti menghapus file, partisi disk, atau 
mengacaukan rogram.
SIKLUS HIDUP VIRUS MELALUI EMPAT FASE (TAHAP), YAITU 
• Fase tidur (dormant phase). Virus dalam keadaan menganggur. 
Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal 
tertentu, kehadiran program atau file tertentu, atau kapasitas disk 
yang melewati batas. Tidak semua virus mempunyai tahap ini. 
• Fase propagasi (propagation phase). Virus menempatkan kopian 
dirinya ke program lain atau daerah sistem tertentu di disk. Program 
yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu 
dapat kembali memasuki fase propagasi. 
• Fase pemicuan (triggering phase). Virus diaktifkan untuk 
melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan 
dapat disebabkan beragam kejadian sistem termasuk penghitungan 
jumlah kopian dirinya. 
• Fase eksekusi (execution phase). Virus menjalankan fungsinya, 
fungsinya mungkin sepele seperti sekedar menampilkan pesan 
dilayar atau merusak seperti merusak program dan file-file data, dan 
sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu 
sistem operasi tertentu, lebih spesifik lagi pada platform perangkat 
keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian 
dan kelemahan-kelemahan sistem tertentu.
• Parasitic virus. Merupakan virus tradisional dan bentuk virus yang 
paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus 
mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file 
.exe lain untuk diinfeksi. 
• Memory resident virus. Virus memuatkan diri ke memori utama 
sebagai bagian program yang menetap. Virus menginfeksi setiap 
program yang dieksekusi. 
• Boot sector virus. Virus menginfeksi master boot record atau boot 
record dan menyebar saat sistem diboot dari disk yang berisi virus. 
• Stealth virus. Virus yang bentuknya telah dirancang agar dapat 
menyembunyikan diri dari deteksi perangkat lunak antivirus. 
• Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. 
Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis 
virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru 
(virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus 
baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan 
dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya 
kurang canggih dibanding virus-virus yang dirancang dari awal
• Virus Jinak : Tampilan yang mengganggu . 
Mudah dibasmi 
• Virus ganas : Mempunyai Efek merusak terhadap 
data di media penyimpan . Masih dapat di 
recovery 
• Virus Mematikan :Goog bye for our data
INDIKASI ADANYA VIRUS PADA SISTEM KITA : 
• Harddisk lebih cepat penuh, meskipun tidak di install 
software tambahan 
• Jalan program menjadi lebih lambat 
• Harddisk sering sibuk bekerja 
• Nama-nama file menjadi aneh 
• Ada tampilan tidak wajar di monitor 
• Sisa memory konvensional berkurang banyak 
• Program tidak berjalan seperti biasa
BEBERAPA TINGKATAN POLYMORPHIC 
• Tingkat I : Virus hanya mengubah nilai enkripsinya / 
deskripsinya 
• Tingkat II (Oligomorphica) : mengubah nilai sekaligus 
rutin Enkripsi/Deskripsi 
• Tingkat III : Tingkat II ditambah rutin-rutin sampah yang 
selalu berubah tapi rutin Enkripsi/Deskripsinya tetap 
• Tingkat IV : Tingkat III dengan rutin Enkripsi/Deskripsi 
yang berubah-ubah juga 
• Tingkat V : Gabungan seluruh tingkat dengan algoritma 
yang kompleks 
• Tingkat VI : Tidak di enkripsi, tapi dapat menukar-nukar 
bagian tubuhnya (dalam bentuk prosedur) tanpa 
mengubah algoritmanya
PROGRAM BANTU PEMBUATAN VIRUS 
•Polymorphic engine 
Dark Avenger mutation Engine (MTE), Triden Polymorphic 
Engine (TPE), Visible Mutation Engine (VME), SMEG 
Contoh Virus Hasil : SMEG, TRIVIA 
•Virus Genertor : 
Dapat merancang mulai dari jenis , Rutin Enkripsi/Deskripsi rutin 
anti debugging, Aksi, dll. 
Contoh : 
Virus Creation Laboratories (VCL), Nuke Randomic Life 
Generator (NRLG), G2, Instant Virus Production KIT (IVP)
• Penyerangan pada Flash Bios 
• Penyebaran lewat E-mail, Contoh : Melissa, I Love You, I-Worm, 
MTX, Happy99. 
Komponennya 
 Rutin Instalasi dan penyebaran virus, 
Menginstal Worm dan Backdoor 
 Code worm 
 Code Backdoor 
• Penyerangan pada perangkat NIR kabel berupa 
Worm; Dos & Worm Via SMS 
Contoh : 
Timofica (surat berantai), Fake (tidak berbahaya , hanya pesan) 
Alaram (Trojan membunykan alarm), Ghost and Light (pesan dan 
lampu indikator yang berkedip)
Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian 
dari komputer ke komputer lewat hubungan jaringan. 
Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai 
kembali. Selain hanya propagasi, worm biasanya melakukan 
fungsi yang tak diinginkan. 
• Network worm menggunakan hubungan jaringan untuk 
menyebar dari sistem ke sistem lain. Sekali aktif di suatu 
sistem, network worm dapat berlaku seperti virus atau 
bacteria, atau menempelkan program trojan horse atau 
melakukan sejumlah aksi menjengkelkan atau 
menghancurkan. 
• Untuk mereplikasi dirinya, network worm menggunakan 
suatu layanan jaringan, seperti : Fasilitas surat elektronik 
(electronic mail facility), yaitu worm mengirimkan kopian 
dirinya ke sistem-sistem lain. 
• Kemampuan eksekusi jarak jauh (remote execution 
capability), yaitu worm mengeksekusi kopian dirinya di 
sistem lain.
• Kemampuan login jarak jauh (remote login capability), yaitu worm 
log pada sistem jauh sebagai pemakai dan kemudian 
menggunakan perintah untuk mengkopi dirinya dari satu sistem 
ke sistem lain. Kopian program worm yang baru kemudian 
dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang 
dilakukan di sistem itu, worm terus menyebar dengan cara yang 
sama. 
• Network worm mempunyai ciri-ciri yang sama dengan virus 
komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant 
phase, Propagation phase, Trigerring phase, Execution phase. 
• Network worm juga berusaha menentukan apakah sistem 
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke 
sistem itu.
• Pencegahan 
 Memasang program pendeteksi/Serum virus, 
Worm etc, jenis TSR 
 Menscan Diskette, File2 Download 
 Menggunakan Write Protect pada diskette, Zip 
Drive dan sebagainya 
 Atribute File Read only bagi file2 penting 
 Backup data periodik 
• Pendekatan Pengamanan sistem dari Virus : 
Deteksi, Identifikasi, Penghilangan
Perkembangan program antivirus 
1. Generasi pertama : 
sekedar scanner sederhana. Antivirus menscan program 
untuk menemukan penanda (signature) virus. Walaupun virus 
mungkin berisi karakter-karakter varian, tapi secara esensi 
mempunyai struktur dan pola bit yang sama di semua 
kopiannya. Teknis ini terbatas untuk deteksi virus-virus yang 
telah dikenal. Tipe lain antivirus generasi pertama adalah 
mengelola rekaman panjang (ukuran) program dan 
memeriksa perubahan panjang program.
2. Generasi kedua : 
scanner yang pintar (heuristic scanner). Antivirus menscan tidak 
bergantung pada penanda spesifik. Antivirus menggunakan aturan-aturan 
pintar (heuristic rules) untuk mencari kemungkinan infeksi 
virus.Teknik yang dipakai misalnya mencari fragmen- fragmen kode 
yang sering merupakan bagian virus. Contohnya, antivirus mencari 
awal loop enkripsi yang digunakan polymorphic virus dan 
menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat 
mendeskripsi virus untuk identifikasi dan kemudian menghilangkan 
infeksi virus. Teknik ini adalah pemeriksanaan integritas. Checksum 
dapat ditambahkan di tiap program. Jika virus menginfeksi program 
tanpa mengubah checksum, maka pemeriksaan integritas akan 
menemukan perubahan itu. Untuk menanggulangi virus canggih 
yang mampu mengubah checksum saat menginfeksi program, fungsi 
hash terenkripsi digunakan. Kunci enkripsi disimpan secara terpisah 
dari program sehingga program tidak dapat menghasilkan kode hash 
baru dan mengenkripsinya. Dengan menggunakan fungsi hash 
bukan checksum sederhana maka mencegah virus menyesuaikan 
program yang menghasilkan kode hash yang sama seperti 
sebelumnya.
3. Generasi ketiga : 
jebakan-jebakan aktivitas (activity trap). Program antivirus 
merupakan program yang menetap di memori (memory resident 
program). Program ini mengidentifikasi virus melalui aksi- aksinya 
bukan dari struktur program yang diinfeksi. Dengan antivirus 
semacam in tak perlu mengembangkan penanda-penanda dan 
aturan-aturan pintar untuk beragam virus yang sangat banyak. 
Dengan cara ini yang diperlukan adalah mengidentifikasi 
kumpulan instruksi yang berjumlah sedikit yang mengidentifikasi 
adanya usaha infeksi. Kalau muncul kejadian ini, program 
antivirus segera mengintervensi.
4. Generasi keempat : 
proteksi penuh (full featured protection). Antivirus generasi ini 
menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik 
ini meliputi scanning dan jebakan-jebakan aktivitas. Antivirus 
juga mempunyai senarai kapabilitas pengaksesan yang membatasi 
kemampuan virus memasuki sistem dan membatasi kemampuan 
virus memodifikasi file untuk menginfeksi file. Pertempuran antara 
penulis virus dan pembuat antivirus masih berlanjut. Walau beragam 
strategi lebih lengkap telah dibuat untuk menanggulangi virus, 
penulis virus pun masih berlanjut menulis virus yang dapat melewati 
barikade-barikade yang dibuat penulis antivirus. Untuk pengaman 
sistem komputer, sebaiknya pengaksesandan pemakaian komputer 
diawasi dengan seksama sehingga tidak menjalankan program atau 
memakai disk yang belum terjamin kebersihannya dari infeksi virus. 
Pencegahan terbaik terhadap ancaman virus adalah mencegah 
virus memasuki sistem disaat yang pertama.
Sumber Bahaya Program Anti Virus 
• Menggunakan Tehnik Sederhana, mudah ditipu, 
salah deteksi 
• Tidak membuat backup file yang di clean 
• Tidak melakukan self chek, untuk memastikan 
dirinya tidak diubah oleh siapapun 
• Progam yang residen tidak dapat di Break 
dengan mudah 
• Tidak memberikan peringtan kadaluarsa
Pertemuan 5 
Pelanggan 
Penyedia 
Content 
Jaringan 
Pengirim Kunci 
Publik 
Autentikasi 
Menu Pilihan 
Deskripsi Content 
Terenkripsi 
Content 
Terenkripsi
Teknologi 
Jaringan 
Teknologi 
Komputer 
Teknologi 
Content
Kunci 
Pribadi 
Enkripsi 
Identitas 
Teracak 
Identitas 
Kunci 
Umum 
Dekripsi 
Identitas 
teracak 
Identitas
Kunci Pribadi 
Pengirim 
Enkripsi 
Identitas 
Teracak 1 
Identitas 
Kunci 
Umum 
Penerima 
Enkripsi 
Identitas 
Teracak 2
Kunci Pribadi 
Penerima 
Dekripsi 
Identitas 
Teracak 1 
Identitas 
Teracak 2 
Kunci 
Umum 
Penerima 
Dekripsi 
Identitas
Pelanggan Penyedia Jaringan Penyedia content 
Jaringan
Pertemuan -6
• Alat dengan konstruksi elektronik 
• Mempunyai Internal Storage 
• Ada Sistem Operasinya 
• Ada Program
SISTEM OPERASI 
HARDWARE PROGRAM/SOFTWARE USER 
(PENGGUNA) 
MONITOR 
KEYBOARD 
MOUSE 
SCANNER,CAMERA DLL. 
Sistem Operasi 
Sekumpulan Program/Driver 
untuk mengatur sistem
Beberapa Sudut pandang terhadap Sistem Operasi 
• Sisi pemakai (end User) 
Hanya Command Language 
• Sisi Pemrogram 
Mengunakan Sistem Operasi sebagai 
pengendali H/W/I/O data 
• Sisi Perancang Sistem Operasi 
Membuat user nyaman, membuat antar muka
Pemerikasaan Sistem Operasi 
Melakukan pemeriksaan terhadap sistem 
keamanan (security) pada Hardware dan Software 
Fungsi Sistem Operasi 
• Mengelola seluruh sumber daya sistem 
komputer (fisik,abstrak) 
• Sebagai penyedia layanan (driver untuk 
pembuatan program,eksekusi akses I/O, akses 
berkas, Akses Sistem, deteksi kesalahan)
• Besar kecilnya tergantung pada jenis sistem 
operasi yang digunakan (single user, multi 
user) 
• Hardware, Software 
• Pemakai 
• Program perusak (logic bomb, Trojan Horse, 
Virus)
Ditinjau dari beberapa sudut pandang 
• User 
• Arsitektur sistem 
• Administasi 
• Fasilitas Logging 
• Backup 
• Factor lain
• User 
• System Architecture 
• Administrator 
• Logging Facility 
• Backup 
• External
User 
• User Profile 
Apakah setting personal profile sudah sesuai 
dengan ruang lingkup kerja masing-masing ? 
Mengliputi drive/search mapping, koneksi 
printer, personal deskstop, otorisasi pada 
file/Directory) 
• User Management 
• Apakah pengaturan user profile sudah dilakukan 
sesuai dengan kebijakan yang ada? 
• Apakah pengaturan penggunaan sumber daya 
sudah selesai
Network related 
• Komputer/jaringan apa saja yang terkoneksi pada 
istem ? 
• Bagaiman arsitektur dan topologi Network yang 
digunakan ? 
• Sistem operasi apa saja yang digunkan (single 
user/Multi user) ? 
• User, group maupun domain apa saja yang ada 
pada network tersebut 
• Aplikasi apasaja yang terdapat pada jaringan 
tersebut
System Profile 
Apakah sistem profle standar sudah sesuai 
dengan kebutuhan sistem 
Audit Trails 
Fasiltas audit trial apa saja yang ada pada 
sistem
Root Password 
• Siapa yang memiliki Root Password 
• Ketentuan penulisan Password 
Password Changing Policy 
• Siapa yang dapat merubah password 
• Kapan password dapat dirubah 
Administrator Policy 
• Siapa saja yang memiliki account pada sistem ? 
• Sampai sejauh mana masing-masing account memiliki 
hak akses pada sistem 
• Siapa saja yang dapat menggunakan data/log audit
System Logging 
• Apakah log yang ada sudah mencerminkan 
standart prosedur struktur organisasi yang 
ada, aktifitas dari user terhadap sistem 
User Loggin 
• Apakah ada dan sejauh mana supaya yang dilakukan 
oleh beberapa atau semua yang diberi hak akses 
maupun tidak yang berusaha untuk logon 
• File-file atau data apa yangdiakses oleh user 
• Kapan (tanggal/jam) user tersebut logon/logout dan 
mengakses file
• Kapan (tanggal/hari/jam) suatu aplikasi 
dibuat/diinstall dijalankan, diupdate serta di 
tutup ? 
• Siapa saja user yang mengakses aplikasi baik 
itu menginstal,menjalakan, mengupdate 
maupun menutup
Stategi Backup 
• Apakah strategi backup sesuai dengan kebutuhan 
pengamanan data dan sistem ? 
• Apakah strategi backup memiliki sistem prosedur 
yang baku (pelaksanaan, waktu, prosedur) ? 
• Apakah ada sistem prosedur untuk pemulihan sistem 
operasi ? 
Backup Utility 
Apakah fasilitas backup sesuai dengan 
strategi backup yang di pilih ?
Virus 
• Apakah ada kejanggalan proses? (tidak sebagaimana 
mestinya) 
• Apakah ada alokasi penggunaan memori yang tidak 
semestinya 
Exploit 
• Apakah ada file/directory yang tidak dikenal dalam 
sistem ? 
• Apakah ada kejanggalan proses ? 
• Apakah unjuk kerja sistem terganggu
Keamanan Sistem World 
Wide Web 
Pertemuan VII
Sejarah singkat WWW 
 WWW dikembangkan oleh Tim Berners-Lee 
ketika bekerja di CERN (Swiss). Untuk membaca 
atau melihat sistem WWW digunakan tools yang 
dikenal dengan istilah browser. 
 Sejarah browser dimulai dari browser di sistem 
komputer NeXT yang kebetulan digunakan oleh 
Berners-Lee. Selain browser NeXT itu, pada saat 
itu baru ada browser yang berbentuk text (text-oriented) 
seperti “line mode” browser. Kemudian 
ada lynx dan Mosaic yang multi-platform 
(Unix/Xwindow, Mac, Windows) dikembangkan 
oleh Marc Andreesen dkk ketika sedang magang 
di NCSA.
 Arsitektur sistem Web terdiri dari dua sisi: 
server dan client. Keduanya dihubungkan dengan 
jaringan komputer (computer network). 
 Selain menyajikan data-data dalam bentuk statis, sistem 
Web dapat menyajikan data dalam bentuk dinamis dengan 
menjalankan program. Program ini dapat dijalankan di 
server (misal dengan CGI, servlet) dan di client (applet, 
Javascript). 
 Server WWW menyediakan fasilitas agar client dari tempat 
lain dapat mengambil informasi dalam bentuk berkas (file), 
atau mengeksekusi perintah (menjalankan program) di 
server. Fasilitas pengambilan berkas dilakukan dengan 
perintah “GET”.
mekanisme untuk mengeksekusi perintah di server dapat 
dilakukan dengan “CGI” (Common Gateway Interface), Server 
Side Include (SSI), Active Server Page (ASP), PHP, atau 
dengan menggunakan servlet (seperti pernggunaan Java 
Servlet). 
Adanya lubang keamanan di sistem WWW dapat 
dieksploitasi dalam bentuk yang beragam, antara 
lain: 
 informasi yang ditampilkan di server diubah (dikenal dengan 
istilah deface) 
 informasi yang semestinya dikonsumsi untuk kalangan 
terbatas (misalnya laporan keuangan, strategi perusahaan 
anda, atau database client anda) ternyata berhasil disadap 
oleh orang lain. 
 server anda diserang (misalnya dengan memberikan request 
secara bertubi-tubi) sehingga tidak bisa memberikan layanan 
ketika dibutuhkan (denial of service attack);
Membatasi akses melalui Kontrol Akses 
Pembatasan akses dapat dilakukan dengan: 
 membatasi domain atau nomor IP yang dapat mengakses; 
(konfigurasi Web server atau Firewall 
 menggunakan pasangan userid & password; 
 mengenkripsi data sehingga hanya dapat dibuka (dekripsi) 
oleh orang yang memiliki kunci pembuka. 
Secure Socket Layer 
Dengan menggunakan enkripsi, orang tidak bisa menyadap 
data-data (transaksi)yang dikirimkan dari/ke server WWW. 
Salah satu mekanisme yang cukup populer adalah dengan 
menggunakan Secure Socket Layer (SSL) yang mulanya 
dikembangkan oleh Netscape.
 Server WWW Apache (yang tersedia secara gratis) dapat 
dikonfigurasi agar memiliki fasilitas SSL dengan 
menambahkan software tambahan (SSLeay - yaitu 
implementasi SSL dari Eric Young – atau OpenSSL1 - 
yaitu implementasi Open Source dari SSL). 
 Penggunaan SSL memiliki permasalahan yang 
bergantung kepada lokasi dan hukum yang berlaku. Hal 
ini disebabkan: 
• Pemerintah melarang ekspor teknologi enkripsi 
(kriptografi). 
• Paten Public Key Partners atas Rivest-Shamir-Adleman 
(RSA) publickey cryptography yang digunakan pada SSL.
Mengetahui Jenis Server 
 Informasi tentang web server yang digunakan dapat 
dimanfaatkan oleh perusak untuk melancarkan serangan 
sesuai dengan tipe server dan operating system yang 
digunakan. 
 Informasi tentang program server yang digunakan 
dapat dilakukan dengan menggunakan program “telnet” 
dengan melakukan telnet ke port 80 dari server web. 
 Program Ogre (yang berjalan di sistem Windows) dapat 
mengetahui program server web yang digunakan. 
 Untuk sistem UNIX, program lynx dapat digunakan untuk 
melihat jenis server dengan menekan kunci “sama 
dengan” (=).
Keamanan Program CGI 
 Common Gateway Interface (CGI) digunakan untuk 
menghubungkan sistem WWW dengan software lain di 
server web. Adanya CGI memungkinkan hubungan 
interaktif antara user dan server web. CGI seringkali 
digunakan sebagai mekanisme untuk mendapatkan 
informasi dari user melalui “fill out form”, mengakses 
database, atau menghasilkan halaman yang dinamis. 
 Secara prinsip mekanisme CGI tidak memiliki lubang 
keamanan, program atau skrip yang dibuat sebagai CGI 
dapat memiliki lubang Keamanan. Program CGI ini 
dijalankan di server web sehingga menggunakan 
resources web server tersebut dan membuka potensi 
lubang keamanan.
Lubang Keamanan CGI 
Beberapa contoh : 
 CGI dipasang oleh orang yang tidak berhak 
 CGI dijalankan berulang-ulang untuk menghabiskan 
resources (CPU, disk): DoS 
 Masalah setuid CGI di sistem UNIX, dimana CGI 
dijalankan 
oleh userid web server 
 Penyisipan karakter khusus untuk shell expansion 
 Kelemahan ASP di sistem Windows 
 Guestbook abuse dengan informasi sampah (pornografi) 
 Akses ke database melalui perintah SQL (SQL injection)
Keamanan client WWW 
Pelanggaran Privacy 
- Adanya penyimpanan data browsing pada “cookie” 
yang fungsinya adalah untuk menandai kemana user 
browsing. 
- Adanya situs web yang mengirimkan script (misal 
Javascript) yang melakukan interogasi terhadap server 
client (melalui browser) dan mengirimkan informasi ini 
ke server. 
Attack (via active script, javascript, java) 
- Pengiriman data-data komputer (program apa yang 
terpasang, dsb.) 
- DoS attack (buka windows banyak) 
- Penyusupan virus, trojan horse, spyware
Pengenalan dan 
Penanggulangan Virus, 
Trojan dan Worm 
Pertemuan VIII
Definisi Virus 
 Suatu program komputer yang dapat 
menyebar pada komputer atau jaringan 
dengan cara membuat copy dari dirinya sendiri 
tanpa sepengetahuan dari pengguna komputer 
tersebut.
Kategori Virus : 
- Boot Virus: Jika komputer dinyalakan, sebuah inisial 
program di boot sector akan dijalankan. Virus yang berada 
di boot sector disebut boot virus. 
- File Virus: File virus adalah virus yang menginfeksi 
executable program. 
- Multipartite Virus: Virus yang menginfeksi baik boot 
sector dan file. 
- Macro Virus: Targetnya bukan executable program, tetapi 
file dokument seperti Microsoft Excel atau Word. Ia akan 
memulai menginfeksi bila program aplikasi membaca 
dokumen yang berisi macro.
Bagaimana virus menginfeksi 
komputer? 
 Suatu virus pertama kali harus dijalankan sebelum ia 
mampu untuk menginfeksi suatu komputer. 
 Berbagai macam cara agar virus ini dijalankan oleh korban 
- Menempelkan dirinya pada suatu program yang lain. 
- Ada juga virus yang jalan ketika Anda membuka suatu 
tipe file tertentu. 
- memanfaatkan celah keamanan yang ada pada 
komputer (baik sistem operasi atau aplikasi). 
- Suatu file yang sudah terinfeksi virus dalam attachment 
e-mail. Begitu file tersebut dijalankan, maka kode virus 
akan berjalan dan mulai menginfeksi komputer dan 
bisa menyebar pula ke semua file yang ada di 
jaringan komputer.
Apa yang bisa dilakukan oleh 
viMreumsp?erlambat e-mail yaitu dengan membuat trafik 
e-mail yang sangat besar yang akan membuat server 
menjadi lambat atau bahkan menjadi crash. (So-Big) 
 Mencuri data konfidental (Worm Bugbear-D:mampu 
merekam keystroke keyboard) 
 Menggunakan komputer Anda untuk menyerang suatu 
situs (MyDoom) 
 Merusak data (Virus Compatable) 
 Menghapus data (Virus Sircam) 
 Men-disable hardware (Virus CIH atau Chernobyl) 
 Menimbulkan hal-hal yang aneh dan mengganggu Virus 
worm Netsky-D 
 Menampilkan pesan tertentu (Virus Cone-F) 
 Memposting dokumen dan nama Anda pada newsgroup 
yang berbau pornografi. (Virus PolyPost)
Trojan horse 
 adalah program yang kelihatan seperti program yang 
valid atau normal, tetapi sebenarnya program tersebut 
membawa suatu kode dengan fungsi-fungsi yang sangat 
berbahaya bagi komputer. Berbeda dengan virus, Trojan 
Horse tidak dapat memproduksi diri sendiri. 
 Contoh, virus DLoader-L datang dari attachment e-mail 
dan dianggap sebagai sebagai suatu update program dari 
Microsoft untuk sistem operasi Windows XP. Jika 
dijalankan maka dia akan mendownload program dan 
akan memanfaatkan komputer user untuk 
menghubungkan komputer user ke suatu website tertentu. 
Targetnya tentu saja untuk membuat website tadi menjadi 
overload dan akhirnya tidak bisa diakses dengan benar 
oleh pihak lain. Ini disebut juga dengan serangan denial of 
service atau DoS.
Trojan Horse masih dapat dibagi lagi menjadi: 
 DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia 
mengurangi kecepatan komputer atau menghapus file-file 
pada hari atau situasi tertentu. 
 Windows Trojan Horse: Dijalankan di system Microsoft 
Windows. Jumlah Windows Trojan Horse meningkat sejak 
1998 dan digunakan sebagai program untuk hacking 
dengan tujuan jahat yang dapat mengkoleksi informasi 
dari 
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win- 
Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Worm 
 Worm bisa dikatakan mirip dengan virus tetapi worm 
tidak memerlukan carrier dalam hal ini program atau suatu 
dokumen. 
 Worm mampu membuat copy dari dirinya sendiri dan 
menggunakan jaringan komunikasi antar komputer untuk 
menyebarkan dirinya. (Worm Blaster) 
 Banyak virus seperti MyDoom atau Bagle bekerja 
sebagaimana layaknya worm dan menggunakan e-mail 
untuk mem-forward dirinya sendiri kepada pihak lain. 
 Perbedaan worm dan virus adalah Virus menginfeksi 
target code, tetapi worm tidak. Worm hanya menetap di 
memory. 
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, 
I-Worm/PrettyPark, I-Worm/MyPics
Penanggulangan Virus, Trojan dan Worm 
 Program anti-virus 
Secara umum ada dua jenis program anti-virus yaitu on-access 
dan on-demand scanner. 
1. On-access scanner akan selalu aktif dalam sistem 
komputer selama user menggunakannya dan akan 
secara otomatis memeriksa file-file yang diakses dan 
dapat mencegah user untuk menggunakan file-file 
yang sudah terinfeksi oleh virus komputer. 
2. On-demand scanner membiarkan user yang akan 
memulai aktivitas scanning terhadap file-file di 
komputer. Dapat diatur penggunaannya agar bisa 
dilakukan secara periodik dengan menggunakan 
scheduler. 
Penyedia Program Antivirus 
Symantec.com, Vaksin.com, Antivirus.com Trendmicro.com
Mencegah virus 
 Membuat orang paham terhadap risiko virus 
 Install program anti-virus dan update-lah secara 
reguler 
 Selalu gunakan software patch untuk menutup 
lubang security 
 Gunakan firewall 
 Selalu backup secara reguler data.
Pertemuan -9
ANCAMAN TERHADAP DATABASE 
• Infosensitif dalam database mungkin saja 
terbuka untuk individu yang berhak 
• Info sensitif bisa dimodifikasi oleh yang tidak 
berhak 
• Info sensitif bisa saja in accessible oleh individu 
yang berhak. 
• Serangan pada operating sistem
MODEL SERANGAN TERHADAP DATABASE 
• Destruktif : jika data file obyek database 
dihapus atau di ubah secara permanen 
• Sabotase : serangan pada level aplikasi 
• Pencurian data : sniff saat terjadi komunikasi 
data 
• Annoyance : cara kombinasi , salah input
ASPEK SECURITY PADA DATABASE 
• Melindungi integritas data 
• Semantik : pada saat pendefinisian 
database, Domain level Database dan 
penentuan tabel, key (candidate & foreign) 
serta bussiness rule field
Pada saat transaksi ( manipulasi 
data)/transacation atomity : Pendefinisian aksi 
yang di jalankan di lingkungan database, 
interface yang baik, backbone yang aman : 
• Isolasi Obyek : 
• Konsistensi : jika data diubah oleh suatu user, 
tidak bisa diubah oleh user yang lain sampai 
user itu selesai 
• Integritas : data pada database harus dapat 
merefleksikan update yang terjadi padasnya 
Salah Penyampaian data 
Non Repeatable read
Perbaikan dari kebagian software/Hardware 
• Kegagalan Sumber Daya 
• Kesalahan pada pengguna 
• Media Rusak 
Caranya : 
• Adanya transction Log 
• Prosedur Backup & Restore
PROTEKSI DATA DARI INSPEKSI 
ENKRISI DATA 
PROTEKSI DATA DARI USER YANG TIDAK BERHAK (USER 
AUTHENTICATION) 
Contoh pada SQL 
Grant < priveledge_list> on < object> to <userlist>
Login Authentication : 
• Database Manager 
• User Database 
Password 
Login yang tida di izinkan (unauthorized login sets) 
User Priviledge 
1 
2 
3 
4
PENERAPAN DATABASE SECURITY 
Biasanya pada Software DBMS terpadu : 
oracle, SQL Server, misalnya 
• Account Locking 
• Password Complexity Verivication & Password 
History 
• Password Expiration
PENENTUAN KEBIJAKAN KEAMANAN DATABASE 
• System Security Policy 
• Data Security Policy 
• User Security Policy 
• Auditing Policy
System Security Policy 
• Data base user Management 
• User Authentication : Username, audit 
• Keamanan pada Operating System 
 DBA harus punya Priviledge Untuk 
Create & Delete File 
 Untuk user Biasa, tidak Boleh 
 DBA harus punya Priveledge untuk 
mengubah keamanan Domain 
Berdasarkan Operating system Account 
1
Penentuan mekanisme akses kontrol dan 
menggunakan database pad level obyek user 
per object 
• General User Security : Password 
security,Priviledge Management 
• End user security : Group Method Misal : 
Accounting , Personalia 
• Administrator Security : Membuat aturan untuk 
akses aplikasi dan mengelola priveldge, membuat 
dan mengelola obyek database, memelihara 
kode-kode aplikasi
Pengenalan dan 
Penanggulangan 
Spyware, Adware dan 
Spam Pertemuan X
APA ITU SPYWARE 
SPYWARE Dikenal juga dengan nama "adware". 
Suatu program tersembunyi yang mentransfer 
informasi user melalui Internet ke pembuat iklan 
sebagai ganti mendownload software tertentu. 
Definisi lainnya : Software yang melacak 
penggunaan Internet dan melaporkannya ke pihak 
lain, seperti pembuat Iklan. Biasanya proses 
pelacakan tidak diketahui oleh pengguna software 
tersebut.
 Menurut penelitian terakhir dari GartnerG2, lebih 
dari 20 juta orang telah menginstall aplikasi 
adware (adware merupakan suatu jenis spyware yang 
melaporkan segala kegiatan dari komputer dengan 
tujuan iklan), dan ini hanyalah sebagian kecil dari 
kegiatan spyware. 
 Perusahaan seperti DoubleClick menggunakan file-file 
kecil cookies untuk melacak kegiatan online user. 
 Yang lainnya lagi, seperti WinWhatWhere, menjual key 
loggers, yang memungkinkan orang lain melihat 
aktivitas pengetikan tombol keyboard user. 
 Trojan horse seperti Back Orifice dan NetBus 
memungkinkan hackers tidak hanya melacak kegiatan 
user tetapi juga Mengambil alih komputer User.
Bagaimana mengenali 
Spyware ? 1. Komputer menjadi lambat, bahkan jika 
dijalankan tanpa menggunakan banyak 
program. 
2. Perubahan setting browser dimana user 
merasa tidak pernah merubah atau 
menginstalnya. Banyak kasus start page 
browser berubah tanpa sebab yang jelas dan 
bahkan tidak bisa dirubah walaupun secara 
manual. Gejala lain munculnya toolbar yang 
menyatu dengan komponen toolbar browser.
3. Aktivitas mencurigakan. Banyak user 
melaporkan komputer mengakses harddisk 
tanpa campur tangan user. Selain itu juga 
koneksi Internet menunjukkan aktivitas, meskipun 
user tidak menggunakannya. Munculnya icon-icon 
baru yang tidak jelas pada tray icon. Semuanya ini 
menandakan adanya aktivitas background yang 
sedang bekerja pada komputer user. 
4. Muncul iklan pop up setiap kali user terkoneksi 
dengan Internet. Pop up ini akan muncul terus-menerus 
walaupun sudah diclose secara manual. 
Isi dari pop up tersebut bahkan tidak ada 
hubungannya dengan situs yang sedang dibuka 
oleh user. Pop up tersebut dapat berupa tampilan 
situs porno atau junk site lainnya.
Bagaimana Cara Penularan 
SPYWARE ? 
Spyware dapat menular lewat beberapa 
software yang di gunakan untuk pertukaran file 
video, musik dan gambar, seperti : 
1. Kazza Media Desktop 
2. Imesh 
3. Warez p2p Client 
4. Lain-lain
Mengapa Spyware berbahaya ? 
1. Dapat menghabiskan resource system komputer , 
seperti memori dan space hard disk. 
2. Mengganggu privasi user dengan memberikan informasi 
keluar mengenai kebiasaan user menggunakan komputer. 
3. Jika suatu program spyware menginstall program 
"keylogger", maka program tersebut dapat merekam 
aktivitas pengetikan tombol keyboard dan mengirimkannya 
ke pihak lain. 
4. Beberapa program spyware kenyataannya adalah Trojan 
yang memungkinkan seseorang masuk kedalam komputer 
user dan menggunakannya untuk mengirimkan email spam 
ataupun serangan-serangan "tak bertuan" ke komputer lain 
dalam jaringan Internet.
Bagaimana Mencegah Penyebaran 
SPYWARE ? 
Cara yang efisien untuk mencegah 
penyebaran dari Spyware adalah dengan 
meng-install software anti Spyware, 
diantaranya ? 
1. SPY Doctor 2.0 
2. Xoftspy 402 
3. Microsoft Anti Spyware 
4. Dan Sebagainya
Contoh Software anti Spyware
APA ITU SPAM ? 
Spam adalah suatu e-mail yang membawa pesan-pesan 
yang sifatnya komersial (bisa menjual jasa, 
barang atau menawarkan sesuatu hal yang 
menarik). Ini bisa dianalogikan sebagai suatu junk 
e-mail yang masuk ke dalam mailbox. Spam sering 
kali tidak membawa pesan yang penting bagi 
pemilik email dan sangat merugikan pengguna E-mail
Bagaimana Pertama Kali SPAM 
Terjadi ? 
 Spam pertama terjadi pada bulan Mei 1978 di 
jaringan Arpanet sebelum internet terbatas 
dalam lingkup militer dan akademis diprakarsai 
oleh seorang pekerja Digital Equipment 
Corporation (DEC). 
 Spammer pertama tersebut menyalin daftar 
alamat e-mail pada pengguna Arpanet dan 
mengetiknya satu persatu dalam field carbon 
copy (CC) yang hanya mampu menampung 
sebanyak 320 alamat E-mail.
 Setelah Arpanet berkembang menjadi Internet, 
pesan yang tergolong kedalam spam pertama 
dikirimkan seorang mahasiswa bernama Dave 
Rhodes, dengan judul E-mail “Make.Money.Fast!!” 
dan mem-postingnya di Usenet (newsgroup).
 Masih pada tahun yang sama, dua orang 
pengacara AS, Cantor dan Siegel 
mengirimkan pesan iklan “Green Card Lottery” 
kepada 6000 newsgroup dalam waktu yang 
bersamaan sehingga menyebabkan server 
Usenet collapse sebanyak 15 kali.
Bagaimana Mencegah Penyebaran 
SPAM ? 
 Memfilter e-mail yang masuk kedalam mail 
box dengan menseting konfigurasi pada e-mail 
tersebut. 
Contoh: Yahoo.com, Gmail.com dsb. 
 Untuk outlook express, firebird, dan program 
email client yang lainnya dapat di atur dari 
seting /konfigurasi software tersebut.
Contoh e-mail SPAM

Weitere ähnliche Inhalte

Was ist angesagt?

Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamananbelajarkomputer
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamananbelajarkomputer
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 

Was ist angesagt? (15)

Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
kEAMANAN JARINGAN
kEAMANAN JARINGANkEAMANAN JARINGAN
kEAMANAN JARINGAN
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 

Ähnlich wie pembahasan kemanan komputer

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptnabilaalea
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi Eva Handriyantini
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 

Ähnlich wie pembahasan kemanan komputer (20)

Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Network Security
Network SecurityNetwork Security
Network Security
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 

Kürzlich hochgeladen

Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024editwebsitesubdit
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...nuraji51
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024RahmadLalu1
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxIvvatulAini
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxsalmnor
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxDedeRosza
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXIksanSaputra6
 

Kürzlich hochgeladen (20)

Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 

pembahasan kemanan komputer

  • 1. Dasar-dasar keamanan Sistem Informasi Pertemuan I
  • 2. Pengamanan Informasi  David Khan dalam bukunya “The Code-breakers” membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence. 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data.  Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
  • 3. Steganografi  Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana.  Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi. a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah, b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
  • 4. Kriptografi  Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.  “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.  Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi (encryption), terminologi yang lebih tepat digunakan adalah “encipher”.
  • 5.  Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “decipher”.  Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.  Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
  • 6. Dasar-dasar Enkripsi  Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key).  Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).  Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C  Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext.
  • 7. Elemen dari Enkripsi 1. Algoritma dari Enkripsi dan Dekripsi. 2. Kunci yang digunakan dan panjangnya kunci. 3. Plaintext. adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya. 4. Ciphertext. adalah informasi yang sudah dienkripsi. Dua metode untuk menghasilkan ciphertext adalah: 1. Stream cipher setiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh : Vernam cipher 2. Blok cipher Melakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh : Data Encyption Standard (DES).
  • 8.  Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: - enkripsi dari password di sistem UNIX, - berbagai aplikasi di bidang perbankan  Enigma Rotor Machine Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
  • 9. Aplikasi dari Enkripsi  Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH). - Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim. - Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host. Kelemahan Enkripsi 1. Penanganan yang salah atau kesalahan manusia Kurangnya manajemen data enkripsi 2. Kekurangan dalam cipher itu sendiri 3. Serangan brute force
  • 10.
  • 11. • Memahami cara kerja Mikrokomputer • Memahami dan Mengenal Komponen pembentuk mikrokomputer • Mengenal Peripheral pendukung mikrokomputer • Motherboard dan pendukungnya • Peralatan Input/Ouput • Media Penyimpan
  • 12. • Memahami resiko yang bisa mengancam Mikrokomputer • Memahami Tehnik Pengamanan Mikro komputer • Memahami cara pengendalian komputer Secara logik
  • 13. • Kersukan perangkat keras • Pencurian • Penggunaan Informasi yang alah • Sabotase • Kesalahan data • Kesalahan Pengoperasian • Masalah personel • Hacker dan Virus Fisik
  • 14. • Tempat yang aman • Suhu ruangan yang terjaga • Guncangan atau benturan • Bebas dari debu • Listrik yang stabil • Pemeliharaan data
  • 15. • Program Ulat (worm) • Program Virus • Program kuda troya • Program Bomb waktu (logic bomb) • Program Pintu jebakan (Trap Door) • Program Bug
  • 16. • Berdasarkan sifat perusaknya • Berdasarkan tujuannya • Berdasarkan sistem operasi • Berdasarkan cara penularannya • Berdasarkan cara kerjanya
  • 17. • Melalui Bios • Melalui Fasilitas Sistem Operasi • Menggunakan Tools Program
  • 18. PENGENDALIAN KEMANAN FISIK • Pembatasan akses ke ruangan • Pengaturan suhu ruangan • Sirkulasi dan penyaringan udara • Monitoring kesehatan Harddisk • Optimasi Harddisk secar berkala • Pengendalian Suply daya ke komputer
  • 19. PENGENDALIAN LOGICAL SECURITY Pemakai harus memasukan Password • Melalui Bios • Melalui Screen Saver • Melalui Sistem Operasi • Aplikasi
  • 20. • Memahami cara pengujian mikro komputer • Memperkenalkan salah satu perangkat lunak unuk pengujian Mikro komputer Keuntungan : Lebih Bagus Kerugian : Repot, komputer harus kondisi mati
  • 21. Keuntungan : • Mudah dilakukan • Tidak mengganggu kerja Kerugian : • Hasilnya kadang-kadang kurang sesuai dengan fisik yang sebenarnya
  • 22. Kompatibilitas • Sistem Operasi • Utilitas • Prosessor • Cache Memory • Buses Permasalahan Pengujian SDM
  • 24. Tujuan Keamanan Jaringan Komputer • Avalability • Realiability • Confidentiality Data Data Secure Sender Secure Sender Control data msgs Chanel Intruder
  • 25. Contoh pengamanan Jaringan Komputer • Autentikasi • Enkripsi AUTENTIKASI • Proses pengenalan peralatan, sistem operasi,kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. • Autentikasi dimulai pada saat user login ke jaringan dengan memasukan password
  • 26. TAHAPAN AUTENTIKASI • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentasi layer) • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
  • 27.
  • 28. • Tehnik pengkoden data yang berguna untuk menjaga data/file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki • Enkripsi diperlukan untuk menjaga kerahasian data TEHNIK ENKRIPSI • DES (Data Encription Standard) • RSA (Rivest Shamir Adelman)
  • 29.
  • 30.
  • 31. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang berlangsung dalam jaringan. Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer • Kelemahan manusia (human error) • Kelemahan perangkat keras komputer • Kelemahan sistem operasi jaringan • Kelemahan sistem komunikasi jaringan
  • 32. FISIK • Pencurian perangkat keras komputer atau perangkat jaringan • Kersukan pada komputer dan perangkat komunikasi jaringan • Wiretapping • Bencana Alam
  • 33. LOGIK • Kerusakan pada sistem operasi atau aplikasi • Virus • Sniffing
  • 34.
  • 35. Bentuk Ancaman Jaringan • Sniffer • Spoofing • Phreaking • Remote Attack • Hole • Hacker • Craker
  • 36. Peralatan yang dapat memonitor proses yang sedang berlangsung Pengguna komputer untuk meniru (dengan cara menimpa identitas atau alamat IP) Perilaku menjadikan sistem pengamanan telephone melemah
  • 37. Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem atau media transmisi Kondisi dari software atau hardware yang bisa di akses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
  • 38. • Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil ujicoba yang dilakukannya • Hacker tidak merusak sistem • Orang yang secara diam-diam mempelajari sistem dengan maksud jahat • Muncul karena sifat dasara manusia yang selalu ingin membangun (salah satunya merusak)
  • 39. • Bisa membuat program C,C++ atau pearl • Memiliki pengetahun TCP/IP • Menggunakan internet lebih dari 50 jam perbulan • Menguasai sistem operasi unix atau VMS • Suka mengoleksi software atau hardware lama • Terhubung ke internet untuk menjalankan aksinya • Melakukan aksinya pada malam hari dengan alasan waktu yang memungkinkan , jalur komunikasi tidak padat,tidak diketahui orang lain
  • 40. PENYEBAB CRACKER MELAKUKAN PENYERANGAN • Spite,kecewa , balas dendam • Sport, petualangan • Profit, mencari ke untungan dan imbalan dari orang lain • Stupidity,mencari perhatian • Cruriosility, mencari perhatian • Politics alasan politis
  • 41. CIRI-CIRI TARGET YANG DI BOBOL CRACKER : • Sulit ditentukan • Biasanya organisasi besar dari financial dengan sistem pengamanan yang canggih • Bila yang dibobol jaringan kecil biasanya sistem pengamananya lemah, dan pemiliknya baru dalam bidang internet
  • 42. CIRI-CIRI TARGET YANG BERHASIL DI BOBOL CRACKER : • Pengguna bisa mengakses, bisa masuk kejaringan tanpa “nama” dan “password” • Pengganggu bisa mengakses, merusak,mengubah atau sejenisnya terhadap data • Pengganggu bisa mengambil alih kendali sistem • Sistem hang,gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
  • 43. • Pengumpulan Informasi • Analisis • Ouput
  • 44. IDENTIFIKASI ASSETS • Perangkat keras • Perangkat Lunak (sistem operasi dan Aplikasi) • Perangkat jaraingan dan komunikasi data • Pengguna jaringan • Lingkungan • Sarana Pendukung lainnya
  • 45. PENILAIAN TERHADAP SEGALA BENTUK ANCAMAN (THREAT) FISIK • Hardware • Perangkat Jaringan • Perangkat Komunikasi Data LOGIK • Sistem Operasi • Aplikasi • Data dan informasi
  • 46. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability) Penilaian terhadap perlindungan yang efektif (safeguard) • Keamanan fasilitas fisik jaringan • Keamanan perangkat lunak • Keamanan pengguna jaringan • Keamanan komunikasi data • Keamanan lingkungan jaringan
  • 47. ASSET VULNERABILITIES CONSEQUENCES SAFEGUARD THREAT Occurrence Rate Cost
  • 50. DEFINISI CRYPTHOGRAPHY • CRYPTO : Rahasia • Graphy : Tulisan • CRYPTHOGRAPHY : Ilmu/seni mengamankan pesan • CRYPTHOGRAPHER : Pelakunya • CRYPTOANALYSIS : Ilmu/seni membuka (Breaking) chipertext
  • 51. ENKRIPSI DESKRIPSI PLAIN TEXT CHIPER TEXT PLAIN TEXT CLEAR TEXT KUNCI ENKRIPASI KUNCI DESKRIPSI
  • 52. DALAM PERSAMAAN MATEMATIK ENKRIPSI : E(M) = C DESKRIPSI : D(C) = M CRYPTOGRAPHIC SYSTE/CRYPTOSYSTEM Fasilitas untuk mengkonversi plain text ke chipertext, atau sebaliknya
  • 53. • Algoritma • Seluruh kemungkinan Plaintext • ChiperText • Key MACAM CRYPTOSYSTEM • SYMETRIC CRYPTOSYSTEM/SCREET KEY CHIPERSYSTEM • ASYMETRIC CRYPTOSYSTEM
  • 54. SYMETRIC CRYPTOSYSTEM/SCREET KEY CHIPERSYSTEM Kunci untuk membuat pesan yang disandikan sama (identik) dengan kunci untuk membuka. Problem : siapapun yang punya kunci bisa membongkar Contoh : DES (Data encryption Standart), Blowfish, IDEA, RC-4
  • 55. ASYMETRIC CRYPTOSYSTEM Menggunakan pasangan kunci yang satu untuk enkripsi (publick key), dan yang lain untuk deskripsi untuk user yang di izinkan saja. Problem : Lambat , pesan disandi oleh kunci simetris, lalu kunci simetrisnya disandikan oleh kunci asimetris Contoh : RSA (Rivet, Shamir & Adleman)
  • 56. Karakteristik cryptosytem yang baik sebagai berikut : • Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan. • Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. • Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya. • Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
  • 57. • DEFINISI : Serangkaian langkah yang melibatkan pihak-pihak untuk menyelesaikan suatu tugas (algoritma), maka: • Protokol memiliki urutan awal sampai akhir • Setiap langkah bergiliran & berurutan • Perlu dua pihak atau lebih • Harus mencapai suatu hasil
  • 58. • Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating
  • 59. • Ciphertext-only attack. Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. • Known-plaintext attack. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut. • Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi. • Adaptive-chosen-plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext attack. Cryptanalyst tidak hanya dapat memilih plaintext
  • 60. • yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack ini ia dapat memilih blok plaintext yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi. • Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi. • Chosen-key attack. Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda. • Rubber-hose cryptanalysis. Pada tipe penyerangan ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang hingga mereka memberikan kuncinya.
  • 61. JENIS PENYERANGAN PADA JALUR KOMUNIKASI • Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi. • Replay attack [DHMM 96]: Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak. • Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
  • 62. • Man-in-the-middle [Schn 96]: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
  • 63.
  • 64. METODE KUNO 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale, untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral. Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima
  • 65. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet ‘’A" digantikan oleh "D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan berikut : ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Contoh : Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah "Penjarakan panglima divisi ke tujuh segera".
  • 66. TEKNIK DASAR KRIPTOGRAFI a. Substitusi Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
  • 67. b. Blocking Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah : Chiper : 5K-G__KRTDRAEAIFKSPINAT-IRO
  • 68. Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.
  • 69. c. Permutasi Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama. Untuk contoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :
  • 70. Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :
  • 71. A K U A N A K S E H A T N K U A A H K S E A T A
  • 72. d. Ekspansi Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i". Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut : Contoh : Plain : aku anak sehat Chiper : KUAI NAKAI EHATSAN
  • 73. e. Pemampatan (Compaction) Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan “#". Proses yang terjadi untuk plaintext kita adalah
  • 74. A K U A N A K S E H A T A K A A K S E A T U N H A K A A K S E A T # U N H Plain Text Compaction Message Delete Part Chiper Text
  • 75. Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali. Dengan menggunakan kelima teknik dasar kriptografi diatas, dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup kompleks, dan beberapa teknik dasar kriptografi masih digunakan dalam teknik kriptografi modern
  • 76. • Data Encryption Standard (DES) • Advanced Encryption Standard (AES) • Digital Certificate Server (DCS) • IP Security (IPSec) • Kerberos • Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP) • Remote Access Dial-in User Service (RADIUS) • RSA Encryption
  • 77. • Secure Hash Algoritm (SHA) • MD5 • Secure Shell (SSH) • Secure Socket Layer (SSL) • Security Token • Simple Key Management for Internet Protocol
  • 78. • Data Encryption Standard (DES) • standar bagi USA Government • didukung ANSI dan IETF • popular untuk metode secret key • terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES) Data di enkripsi dalam blok 64 bit menggunakan key 56 bit. Dengan serangan Bruto Force Attac, key 56 Bit berdasarkan teori peluang dengan asumsi satu percobaan key memakan waktu 1 ms, untuk mencoba ½ alternatif aja : 0.5 * 256 ms = 1142 Tahun Kombinasi key yang mungkin untuk DES = 256 Alternatif atau 7.2 x 1016
  • 79. Permutasi Awal Iterasi 1 (pengulangan) Iterasi 16 Key 56 Bit Permutasi 1 Permutasi 2 Pergeseran Sirkular Plaint Text 64 Bit Permutasi 2 Pergeseran Sirkular Swap 32 bit (ditukar posisi 32 bit kiri & kanan Lalu di Inverse Permutasi awal Pada Iterasi terjadi kombinasi: • Enkripsi, • Ekspansi • Permutasi • Substitusi Chiper Text 64 Bit
  • 80. • Advanced Encryption Standard (AES) • Untuk Menggantikan DES (Launching Akhir 2001) • Menggunakan Variable Length Block Chipper • Key Length : 128-bit, 192-bit, 256-bit • Dapat Diterapkan Untuk Smart Card. • Digital Certificate Server (DCS) • verifikasi untuk digital signature • autentikasi user • menggunakan public dan private key • contoh : Netscape Certificate Server
  • 81. • IP Security (IPSec) • Enkripsi Public/Private Key • Dirancang Oleh CISCO System • Menggunakan DES 40-bit Dan Authentication • Built-in Pada Produk CISCO • Solusi Tepat Untuk Virtual Private Network (VPN) Dan Remote Network Access • Kerberos • Solusi Untuk User Authentication • Dapat Menangani Multiple Platform/System • Free Charge (Open Source) • IBM Menyediakan Versi Komersial : Global Sign On (GSO)
  • 82. • Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP) • Dirancang Oleh Microsoft • Autentication Berdasarkan Ppp(point To Point Protocol) • Enkripsi Berdasarkan Algoritm Microsoft (Tidak Terbuka) • Terintegrasi Dengan NOS Microsoft (NT, 2000, XP) • Remote Access Dial-in User Service (RADIUS) • Multiple Remote Access Device Menggunakan 1 Database Untuk Authentication • Didukung Oleh 3com, CISCO, Ascend • Tidak Menggunakan Encryption
  • 83. • RSA Encryption • Dirancang Oleh Rivest, Shamir, Adleman Tahun 1977 • Standar De Facto Dalam Enkripsi Public/Private Key • Didukung Oleh Microsoft, Apple, Novell, Sun, Lotus • Mendukung Proses Authentication • Multi Platform Algoritma Enkripsi Algoritma Deskripsi Plain Text User B Chiper Text Plain Text User A Public key B Private Key B
  • 84. Kumpulan ekspresi eksponensial dan aritmatika modulus Plaintext di enkripsi perblock data yang masing-masing punya panjang biner tertentu (n), plaintext (p), Chipertext (c) C= Pe mod n P =Cd mod n e = public key d = private key
  • 85. Pembangkit Key User A Pilih Nilai P dan Q Hitung Nilai n Pilih Public Key Hitung Privat Key Chiper Text (c) Hitung Plaint text Deskripsi User B Plaint Text (P) Plaint Text (P) Hitung Chipertext Chiper Text (c) Proses Enkripsi User A
  • 86. • Secure Hash Algoritm (SHA) • Dirancang Oleh National Institute Of Standard And Technology (NIST) USA. • Bagian Dari Standar Dss(decision Support System) Usa Dan Bekerja Sama Dengan Des Untuk Digital Signature. • Sha-1 Menyediakan 160-bit Message Digest • Versi : SHA-256, SHA-384, SHA-512 (Terintegrasi Dengan AES • MD5 • Dirancang Oleh Prof. Robert Rivest (RSA, MIT) Tahun 1991 • Menghasilkan 128-bit Digest. • Cepat Tapi Kurang Aman
  • 87. • Secure Shell (SSH) • Digunakan Untuk Client Side Authentication Antara 2 Sistem • Mendukung UNIX, Windows, OS/2 • Melindungi Telnet Dan Ftp (File Transfer Protocol) • Secure Socket Layer (SSL) • Dirancang Oleh Netscape • Menyediakan Enkripsi RSA Pada Layes Session Dari Model OSI. • Independen Terhadap Servise Yang Digunakan. • Melindungi System Secure Web E-commerce • Metode Public/Private Key Dan Dapat Melakukan Authentication • Terintegrasi Dalam Produk Browser Dan Web Server Netscape.
  • 88. • Security Token • aplikasi penyimpanan password dan data user di smart card • Simple Key Management for Internet Protocol • seperti SSL bekerja pada level session model OSI. • menghasilkan key yang static, mudah bobol.
  • 89. Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah : Jasa telekomunikasi • Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya. • Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing. • Enkripsi untuk menjaga copyright dari informasi yang diberikan. Militer dan pemerintahan • Enkripsi diantaranya digunakan dalam pengiriman pesan. • Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi.
  • 90. Data Perbankan • Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi Data konfidensial perusahaan • Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional • pusat penyimpanan data perusahaan dapat diakses secara on-line. • Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.
  • 91. Pengamanan electronic mail • Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan. • Aplikasi enkripsi telah dibuat khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA. Kartu Plastik • Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll • Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip.
  • 92. Ancaman Dapat Berasal dari progam yang dapat mengeksploitasi kelemahan Sistim Operasi seprti program-progam utilitas, Editor & kompilator Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): • Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. • Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
  • 93. 1.Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 94. Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. • Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. • Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  • 95. Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal • Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. • Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.
  • 96. • Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor. • Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
  • 97. • Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. • Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. • Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. • Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
  • 98. Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program • Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.
  • 99. • Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus. • Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan rogram.
  • 100. SIKLUS HIDUP VIRUS MELALUI EMPAT FASE (TAHAP), YAITU • Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. • Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi. • Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. • Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.
  • 101. • Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. • Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. • Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus. • Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. • Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal
  • 102. • Virus Jinak : Tampilan yang mengganggu . Mudah dibasmi • Virus ganas : Mempunyai Efek merusak terhadap data di media penyimpan . Masih dapat di recovery • Virus Mematikan :Goog bye for our data
  • 103. INDIKASI ADANYA VIRUS PADA SISTEM KITA : • Harddisk lebih cepat penuh, meskipun tidak di install software tambahan • Jalan program menjadi lebih lambat • Harddisk sering sibuk bekerja • Nama-nama file menjadi aneh • Ada tampilan tidak wajar di monitor • Sisa memory konvensional berkurang banyak • Program tidak berjalan seperti biasa
  • 104. BEBERAPA TINGKATAN POLYMORPHIC • Tingkat I : Virus hanya mengubah nilai enkripsinya / deskripsinya • Tingkat II (Oligomorphica) : mengubah nilai sekaligus rutin Enkripsi/Deskripsi • Tingkat III : Tingkat II ditambah rutin-rutin sampah yang selalu berubah tapi rutin Enkripsi/Deskripsinya tetap • Tingkat IV : Tingkat III dengan rutin Enkripsi/Deskripsi yang berubah-ubah juga • Tingkat V : Gabungan seluruh tingkat dengan algoritma yang kompleks • Tingkat VI : Tidak di enkripsi, tapi dapat menukar-nukar bagian tubuhnya (dalam bentuk prosedur) tanpa mengubah algoritmanya
  • 105. PROGRAM BANTU PEMBUATAN VIRUS •Polymorphic engine Dark Avenger mutation Engine (MTE), Triden Polymorphic Engine (TPE), Visible Mutation Engine (VME), SMEG Contoh Virus Hasil : SMEG, TRIVIA •Virus Genertor : Dapat merancang mulai dari jenis , Rutin Enkripsi/Deskripsi rutin anti debugging, Aksi, dll. Contoh : Virus Creation Laboratories (VCL), Nuke Randomic Life Generator (NRLG), G2, Instant Virus Production KIT (IVP)
  • 106. • Penyerangan pada Flash Bios • Penyebaran lewat E-mail, Contoh : Melissa, I Love You, I-Worm, MTX, Happy99. Komponennya  Rutin Instalasi dan penyebaran virus, Menginstal Worm dan Backdoor  Code worm  Code Backdoor • Penyerangan pada perangkat NIR kabel berupa Worm; Dos & Worm Via SMS Contoh : Timofica (surat berantai), Fake (tidak berbahaya , hanya pesan) Alaram (Trojan membunykan alarm), Ghost and Light (pesan dan lampu indikator yang berkedip)
  • 107. Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. • Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. • Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. • Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.
  • 108. • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. • Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase. • Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
  • 109. • Pencegahan  Memasang program pendeteksi/Serum virus, Worm etc, jenis TSR  Menscan Diskette, File2 Download  Menggunakan Write Protect pada diskette, Zip Drive dan sebagainya  Atribute File Read only bagi file2 penting  Backup data periodik • Pendekatan Pengamanan sistem dari Virus : Deteksi, Identifikasi, Penghilangan
  • 110. Perkembangan program antivirus 1. Generasi pertama : sekedar scanner sederhana. Antivirus menscan program untuk menemukan penanda (signature) virus. Walaupun virus mungkin berisi karakter-karakter varian, tapi secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain antivirus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.
  • 111. 2. Generasi kedua : scanner yang pintar (heuristic scanner). Antivirus menscan tidak bergantung pada penanda spesifik. Antivirus menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan infeksi virus.Teknik yang dipakai misalnya mencari fragmen- fragmen kode yang sering merupakan bagian virus. Contohnya, antivirus mencari awal loop enkripsi yang digunakan polymorphic virus dan menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk identifikasi dan kemudian menghilangkan infeksi virus. Teknik ini adalah pemeriksanaan integritas. Checksum dapat ditambahkan di tiap program. Jika virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan integritas akan menemukan perubahan itu. Untuk menanggulangi virus canggih yang mampu mengubah checksum saat menginfeksi program, fungsi hash terenkripsi digunakan. Kunci enkripsi disimpan secara terpisah dari program sehingga program tidak dapat menghasilkan kode hash baru dan mengenkripsinya. Dengan menggunakan fungsi hash bukan checksum sederhana maka mencegah virus menyesuaikan program yang menghasilkan kode hash yang sama seperti sebelumnya.
  • 112. 3. Generasi ketiga : jebakan-jebakan aktivitas (activity trap). Program antivirus merupakan program yang menetap di memori (memory resident program). Program ini mengidentifikasi virus melalui aksi- aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus semacam in tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus segera mengintervensi.
  • 113. 4. Generasi keempat : proteksi penuh (full featured protection). Antivirus generasi ini menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik ini meliputi scanning dan jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai kapabilitas pengaksesan yang membatasi kemampuan virus memasuki sistem dan membatasi kemampuan virus memodifikasi file untuk menginfeksi file. Pertempuran antara penulis virus dan pembuat antivirus masih berlanjut. Walau beragam strategi lebih lengkap telah dibuat untuk menanggulangi virus, penulis virus pun masih berlanjut menulis virus yang dapat melewati barikade-barikade yang dibuat penulis antivirus. Untuk pengaman sistem komputer, sebaiknya pengaksesandan pemakaian komputer diawasi dengan seksama sehingga tidak menjalankan program atau memakai disk yang belum terjamin kebersihannya dari infeksi virus. Pencegahan terbaik terhadap ancaman virus adalah mencegah virus memasuki sistem disaat yang pertama.
  • 114. Sumber Bahaya Program Anti Virus • Menggunakan Tehnik Sederhana, mudah ditipu, salah deteksi • Tidak membuat backup file yang di clean • Tidak melakukan self chek, untuk memastikan dirinya tidak diubah oleh siapapun • Progam yang residen tidak dapat di Break dengan mudah • Tidak memberikan peringtan kadaluarsa
  • 115. Pertemuan 5 Pelanggan Penyedia Content Jaringan Pengirim Kunci Publik Autentikasi Menu Pilihan Deskripsi Content Terenkripsi Content Terenkripsi
  • 116. Teknologi Jaringan Teknologi Komputer Teknologi Content
  • 117. Kunci Pribadi Enkripsi Identitas Teracak Identitas Kunci Umum Dekripsi Identitas teracak Identitas
  • 118. Kunci Pribadi Pengirim Enkripsi Identitas Teracak 1 Identitas Kunci Umum Penerima Enkripsi Identitas Teracak 2
  • 119. Kunci Pribadi Penerima Dekripsi Identitas Teracak 1 Identitas Teracak 2 Kunci Umum Penerima Dekripsi Identitas
  • 120. Pelanggan Penyedia Jaringan Penyedia content Jaringan
  • 122. • Alat dengan konstruksi elektronik • Mempunyai Internal Storage • Ada Sistem Operasinya • Ada Program
  • 123. SISTEM OPERASI HARDWARE PROGRAM/SOFTWARE USER (PENGGUNA) MONITOR KEYBOARD MOUSE SCANNER,CAMERA DLL. Sistem Operasi Sekumpulan Program/Driver untuk mengatur sistem
  • 124. Beberapa Sudut pandang terhadap Sistem Operasi • Sisi pemakai (end User) Hanya Command Language • Sisi Pemrogram Mengunakan Sistem Operasi sebagai pengendali H/W/I/O data • Sisi Perancang Sistem Operasi Membuat user nyaman, membuat antar muka
  • 125. Pemerikasaan Sistem Operasi Melakukan pemeriksaan terhadap sistem keamanan (security) pada Hardware dan Software Fungsi Sistem Operasi • Mengelola seluruh sumber daya sistem komputer (fisik,abstrak) • Sebagai penyedia layanan (driver untuk pembuatan program,eksekusi akses I/O, akses berkas, Akses Sistem, deteksi kesalahan)
  • 126. • Besar kecilnya tergantung pada jenis sistem operasi yang digunakan (single user, multi user) • Hardware, Software • Pemakai • Program perusak (logic bomb, Trojan Horse, Virus)
  • 127. Ditinjau dari beberapa sudut pandang • User • Arsitektur sistem • Administasi • Fasilitas Logging • Backup • Factor lain
  • 128. • User • System Architecture • Administrator • Logging Facility • Backup • External
  • 129. User • User Profile Apakah setting personal profile sudah sesuai dengan ruang lingkup kerja masing-masing ? Mengliputi drive/search mapping, koneksi printer, personal deskstop, otorisasi pada file/Directory) • User Management • Apakah pengaturan user profile sudah dilakukan sesuai dengan kebijakan yang ada? • Apakah pengaturan penggunaan sumber daya sudah selesai
  • 130. Network related • Komputer/jaringan apa saja yang terkoneksi pada istem ? • Bagaiman arsitektur dan topologi Network yang digunakan ? • Sistem operasi apa saja yang digunkan (single user/Multi user) ? • User, group maupun domain apa saja yang ada pada network tersebut • Aplikasi apasaja yang terdapat pada jaringan tersebut
  • 131. System Profile Apakah sistem profle standar sudah sesuai dengan kebutuhan sistem Audit Trails Fasiltas audit trial apa saja yang ada pada sistem
  • 132. Root Password • Siapa yang memiliki Root Password • Ketentuan penulisan Password Password Changing Policy • Siapa yang dapat merubah password • Kapan password dapat dirubah Administrator Policy • Siapa saja yang memiliki account pada sistem ? • Sampai sejauh mana masing-masing account memiliki hak akses pada sistem • Siapa saja yang dapat menggunakan data/log audit
  • 133. System Logging • Apakah log yang ada sudah mencerminkan standart prosedur struktur organisasi yang ada, aktifitas dari user terhadap sistem User Loggin • Apakah ada dan sejauh mana supaya yang dilakukan oleh beberapa atau semua yang diberi hak akses maupun tidak yang berusaha untuk logon • File-file atau data apa yangdiakses oleh user • Kapan (tanggal/jam) user tersebut logon/logout dan mengakses file
  • 134. • Kapan (tanggal/hari/jam) suatu aplikasi dibuat/diinstall dijalankan, diupdate serta di tutup ? • Siapa saja user yang mengakses aplikasi baik itu menginstal,menjalakan, mengupdate maupun menutup
  • 135. Stategi Backup • Apakah strategi backup sesuai dengan kebutuhan pengamanan data dan sistem ? • Apakah strategi backup memiliki sistem prosedur yang baku (pelaksanaan, waktu, prosedur) ? • Apakah ada sistem prosedur untuk pemulihan sistem operasi ? Backup Utility Apakah fasilitas backup sesuai dengan strategi backup yang di pilih ?
  • 136. Virus • Apakah ada kejanggalan proses? (tidak sebagaimana mestinya) • Apakah ada alokasi penggunaan memori yang tidak semestinya Exploit • Apakah ada file/directory yang tidak dikenal dalam sistem ? • Apakah ada kejanggalan proses ? • Apakah unjuk kerja sistem terganggu
  • 137. Keamanan Sistem World Wide Web Pertemuan VII
  • 138. Sejarah singkat WWW  WWW dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.  Sejarah browser dimulai dari browser di sistem komputer NeXT yang kebetulan digunakan oleh Berners-Lee. Selain browser NeXT itu, pada saat itu baru ada browser yang berbentuk text (text-oriented) seperti “line mode” browser. Kemudian ada lynx dan Mosaic yang multi-platform (Unix/Xwindow, Mac, Windows) dikembangkan oleh Marc Andreesen dkk ketika sedang magang di NCSA.
  • 139.  Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network).  Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript).  Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”.
  • 140. mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet). Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:  informasi yang ditampilkan di server diubah (dikenal dengan istilah deface)  informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh orang lain.  server anda diserang (misalnya dengan memberikan request secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);
  • 141. Membatasi akses melalui Kontrol Akses Pembatasan akses dapat dilakukan dengan:  membatasi domain atau nomor IP yang dapat mengakses; (konfigurasi Web server atau Firewall  menggunakan pasangan userid & password;  mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka. Secure Socket Layer Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi)yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.
  • 142.  Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young – atau OpenSSL1 - yaitu implementasi Open Source dari SSL).  Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan: • Pemerintah melarang ekspor teknologi enkripsi (kriptografi). • Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.
  • 143. Mengetahui Jenis Server  Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.  Informasi tentang program server yang digunakan dapat dilakukan dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web.  Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan.  Untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).
  • 144. Keamanan Program CGI  Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis.  Secara prinsip mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai CGI dapat memiliki lubang Keamanan. Program CGI ini dijalankan di server web sehingga menggunakan resources web server tersebut dan membuka potensi lubang keamanan.
  • 145. Lubang Keamanan CGI Beberapa contoh :  CGI dipasang oleh orang yang tidak berhak  CGI dijalankan berulang-ulang untuk menghabiskan resources (CPU, disk): DoS  Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan oleh userid web server  Penyisipan karakter khusus untuk shell expansion  Kelemahan ASP di sistem Windows  Guestbook abuse dengan informasi sampah (pornografi)  Akses ke database melalui perintah SQL (SQL injection)
  • 146. Keamanan client WWW Pelanggaran Privacy - Adanya penyimpanan data browsing pada “cookie” yang fungsinya adalah untuk menandai kemana user browsing. - Adanya situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server client (melalui browser) dan mengirimkan informasi ini ke server. Attack (via active script, javascript, java) - Pengiriman data-data komputer (program apa yang terpasang, dsb.) - DoS attack (buka windows banyak) - Penyusupan virus, trojan horse, spyware
  • 147. Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan VIII
  • 148. Definisi Virus  Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.
  • 149. Kategori Virus : - Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus. - File Virus: File virus adalah virus yang menginfeksi executable program. - Multipartite Virus: Virus yang menginfeksi baik boot sector dan file. - Macro Virus: Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
  • 150. Bagaimana virus menginfeksi komputer?  Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer.  Berbagai macam cara agar virus ini dijalankan oleh korban - Menempelkan dirinya pada suatu program yang lain. - Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. - memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi). - Suatu file yang sudah terinfeksi virus dalam attachment e-mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringan komputer.
  • 151. Apa yang bisa dilakukan oleh viMreumsp?erlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)  Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)  Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)  Merusak data (Virus Compatable)  Menghapus data (Virus Sircam)  Men-disable hardware (Virus CIH atau Chernobyl)  Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D  Menampilkan pesan tertentu (Virus Cone-F)  Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)
  • 152. Trojan horse  adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.  Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer user ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini disebut juga dengan serangan denial of service atau DoS.
  • 153. Trojan Horse masih dapat dibagi lagi menjadi:  DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.  Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari Contoh Trojan Horse: Win-Trojan/Back Orifice, Win- Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
  • 154. Worm  Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen.  Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)  Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.  Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
  • 155. Penanggulangan Virus, Trojan dan Worm  Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner. 1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer. 2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan scheduler. Penyedia Program Antivirus Symantec.com, Vaksin.com, Antivirus.com Trendmicro.com
  • 156. Mencegah virus  Membuat orang paham terhadap risiko virus  Install program anti-virus dan update-lah secara reguler  Selalu gunakan software patch untuk menutup lubang security  Gunakan firewall  Selalu backup secara reguler data.
  • 158. ANCAMAN TERHADAP DATABASE • Infosensitif dalam database mungkin saja terbuka untuk individu yang berhak • Info sensitif bisa dimodifikasi oleh yang tidak berhak • Info sensitif bisa saja in accessible oleh individu yang berhak. • Serangan pada operating sistem
  • 159. MODEL SERANGAN TERHADAP DATABASE • Destruktif : jika data file obyek database dihapus atau di ubah secara permanen • Sabotase : serangan pada level aplikasi • Pencurian data : sniff saat terjadi komunikasi data • Annoyance : cara kombinasi , salah input
  • 160. ASPEK SECURITY PADA DATABASE • Melindungi integritas data • Semantik : pada saat pendefinisian database, Domain level Database dan penentuan tabel, key (candidate & foreign) serta bussiness rule field
  • 161. Pada saat transaksi ( manipulasi data)/transacation atomity : Pendefinisian aksi yang di jalankan di lingkungan database, interface yang baik, backbone yang aman : • Isolasi Obyek : • Konsistensi : jika data diubah oleh suatu user, tidak bisa diubah oleh user yang lain sampai user itu selesai • Integritas : data pada database harus dapat merefleksikan update yang terjadi padasnya Salah Penyampaian data Non Repeatable read
  • 162. Perbaikan dari kebagian software/Hardware • Kegagalan Sumber Daya • Kesalahan pada pengguna • Media Rusak Caranya : • Adanya transction Log • Prosedur Backup & Restore
  • 163. PROTEKSI DATA DARI INSPEKSI ENKRISI DATA PROTEKSI DATA DARI USER YANG TIDAK BERHAK (USER AUTHENTICATION) Contoh pada SQL Grant < priveledge_list> on < object> to <userlist>
  • 164. Login Authentication : • Database Manager • User Database Password Login yang tida di izinkan (unauthorized login sets) User Priviledge 1 2 3 4
  • 165. PENERAPAN DATABASE SECURITY Biasanya pada Software DBMS terpadu : oracle, SQL Server, misalnya • Account Locking • Password Complexity Verivication & Password History • Password Expiration
  • 166. PENENTUAN KEBIJAKAN KEAMANAN DATABASE • System Security Policy • Data Security Policy • User Security Policy • Auditing Policy
  • 167. System Security Policy • Data base user Management • User Authentication : Username, audit • Keamanan pada Operating System  DBA harus punya Priviledge Untuk Create & Delete File  Untuk user Biasa, tidak Boleh  DBA harus punya Priveledge untuk mengubah keamanan Domain Berdasarkan Operating system Account 1
  • 168. Penentuan mekanisme akses kontrol dan menggunakan database pad level obyek user per object • General User Security : Password security,Priviledge Management • End user security : Group Method Misal : Accounting , Personalia • Administrator Security : Membuat aturan untuk akses aplikasi dan mengelola priveldge, membuat dan mengelola obyek database, memelihara kode-kode aplikasi
  • 169. Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X
  • 170.
  • 171. APA ITU SPYWARE SPYWARE Dikenal juga dengan nama "adware". Suatu program tersembunyi yang mentransfer informasi user melalui Internet ke pembuat iklan sebagai ganti mendownload software tertentu. Definisi lainnya : Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut.
  • 172.  Menurut penelitian terakhir dari GartnerG2, lebih dari 20 juta orang telah menginstall aplikasi adware (adware merupakan suatu jenis spyware yang melaporkan segala kegiatan dari komputer dengan tujuan iklan), dan ini hanyalah sebagian kecil dari kegiatan spyware.  Perusahaan seperti DoubleClick menggunakan file-file kecil cookies untuk melacak kegiatan online user.  Yang lainnya lagi, seperti WinWhatWhere, menjual key loggers, yang memungkinkan orang lain melihat aktivitas pengetikan tombol keyboard user.  Trojan horse seperti Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga Mengambil alih komputer User.
  • 173. Bagaimana mengenali Spyware ? 1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program. 2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.
  • 174. 3. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan user. Selain itu juga koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user. 4. Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul terus-menerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya.
  • 175. Bagaimana Cara Penularan SPYWARE ? Spyware dapat menular lewat beberapa software yang di gunakan untuk pertukaran file video, musik dan gambar, seperti : 1. Kazza Media Desktop 2. Imesh 3. Warez p2p Client 4. Lain-lain
  • 176. Mengapa Spyware berbahaya ? 1. Dapat menghabiskan resource system komputer , seperti memori dan space hard disk. 2. Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan user menggunakan komputer. 3. Jika suatu program spyware menginstall program "keylogger", maka program tersebut dapat merekam aktivitas pengetikan tombol keyboard dan mengirimkannya ke pihak lain. 4. Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan seseorang masuk kedalam komputer user dan menggunakannya untuk mengirimkan email spam ataupun serangan-serangan "tak bertuan" ke komputer lain dalam jaringan Internet.
  • 177. Bagaimana Mencegah Penyebaran SPYWARE ? Cara yang efisien untuk mencegah penyebaran dari Spyware adalah dengan meng-install software anti Spyware, diantaranya ? 1. SPY Doctor 2.0 2. Xoftspy 402 3. Microsoft Anti Spyware 4. Dan Sebagainya
  • 179.
  • 180. APA ITU SPAM ? Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial (bisa menjual jasa, barang atau menawarkan sesuatu hal yang menarik). Ini bisa dianalogikan sebagai suatu junk e-mail yang masuk ke dalam mailbox. Spam sering kali tidak membawa pesan yang penting bagi pemilik email dan sangat merugikan pengguna E-mail
  • 181. Bagaimana Pertama Kali SPAM Terjadi ?  Spam pertama terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis diprakarsai oleh seorang pekerja Digital Equipment Corporation (DEC).  Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan mengetiknya satu persatu dalam field carbon copy (CC) yang hanya mampu menampung sebanyak 320 alamat E-mail.
  • 182.  Setelah Arpanet berkembang menjadi Internet, pesan yang tergolong kedalam spam pertama dikirimkan seorang mahasiswa bernama Dave Rhodes, dengan judul E-mail “Make.Money.Fast!!” dan mem-postingnya di Usenet (newsgroup).
  • 183.  Masih pada tahun yang sama, dua orang pengacara AS, Cantor dan Siegel mengirimkan pesan iklan “Green Card Lottery” kepada 6000 newsgroup dalam waktu yang bersamaan sehingga menyebabkan server Usenet collapse sebanyak 15 kali.
  • 184. Bagaimana Mencegah Penyebaran SPAM ?  Memfilter e-mail yang masuk kedalam mail box dengan menseting konfigurasi pada e-mail tersebut. Contoh: Yahoo.com, Gmail.com dsb.  Untuk outlook express, firebird, dan program email client yang lainnya dapat di atur dari seting /konfigurasi software tersebut.