It lubang keamanan

Fathoni Mahardika II
Fathoni Mahardika IITukang Gedor & Juru Pukul em STMIK Sumedang
BAB I
PENDAHULUAN

Pada dasarnya, keamanan komputer adalah bagaimana mencegah user lain yang
tidak mempunyai hak terhadap sistem komputer kita dapat mengakses objek-objek yang
ada di dalam sistem tersebut. Objek-objek tersebut dapat berupa perangkat lunak maupun
perangkat keras. Objek yang bersifat perangkat lunak misalnya data, sistem operasi,
aplikasi, dan lain-lain. Sedangkan objek perangkat keras misalnya komputer itu sendiri
dan bagian-bagiannya. Keamanan komputer dan jaringannya menjadi penting karena
sistem ini menyediakan berbagai informasi yang kita butuhkan. Informasi menjadi sangat
penting bagi kita karena kita tidak mungkin dapat terlepas dari kebutuhan informasi.
Misalnya sebuah perusahaan mempunyai informasi keuangan, data-data pribadi yang
tidak dapat diketahui oleh orang yang tidak berhak. Saat ini, informasi-informasi tersebut
tidak lagi disimpan dalam bentuk fisik melainkan berupa data-data yang disimpan di
dalam komputer. Komputer merupakan sebuah sistem yang mentransformasikan datadata yang kita miliki menjadi informasi yang kita butuhkan. Sehingga, jika ada orang
yang tidak berhak dapat masuk ke dalam sistem komputer kita, informasi-informasi
penting dan berharga bagi kita dapat dicuri ataupun dimodifikasi.
Trend yang saat ini terjadi berkaitan dengan keamanan komputer dan jaringan
adalah perkembangan yang sangat pesat akan kebutuhan komputer sebagai piranti yang
menghasilkan informasi dari data-data yang kita miliki dan perkembangan yang pesat
dari sistem keamanan komputer karena semakin berkembangnya pula teknik-teknik yang
mengancam keamanan komputer tersebut.
Mata kuliah keamanan komputer mempelajari teknik-teknik dalam mengamankan
informasi di sebuah sistem komputer maupun jaringan. Teknik-teknik tersebut antara lain
kriptografi, administrasi sistem, pembangunan firewall, dan sebagainya. Mata kuliah ini
diperuntukkan terutama bagi anda yang tertarik dengan komunikasi data, desainer dan
implementasi pengembangan perangkat lunak dan juga bagi anda yang menggunakan
sistem itu sendiri.

Lubang Keamanan
Di dalam sistem komputer, kita dapat membedakan lubang keamanan ke dalam
beberapa hal, yaitu :
− Keamanan yang bersifat fisik
Mengamankan akses terhadap sistem perangkat keras komputer, misalnya
pencurian, bencana alam, dan sebagainya.
− Keamanan data pribadi
Mengamankan data-data pribadi yang kita miliki yang dapat dipakai orang
lain untuk mengambil hak akses yang kita miliki, misalnya password,
username, dan sebagainya. Trik untuk memperoleh data-data pribadi ini sering
disebut sebagai “social enggineering trick”.
− Keamanan terhadap data, media dan teknik komunikasi
Mengamankan data-data yang ada di dalam komputer kita yang dapat
ditransformasikan sebagai informasi, juga terhadap perangkat lunak yang kita
pakai.
− Operasi keamanan
Prosedur-prosedur yang dipakai untuk mengamankan sistem komputer dan
juga langkah-langkah yang diambil jika keamanan sudah terserang (post
attack recovery).

Serangan, Layanan dan Mekanisme Keamanan

Serangan
Yang dimaksud sebagai serangan adalah segala aksi yang mengancam keamanan
informasi yang kita miliki di dalam sebuah sistem komputer maupun jaringan.
Information

Destination

Gambar 1. Normal Information Flow

Idealnya, sebuah pertukaran informasi di dalam sistem jaringan komputer dapat
digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa
ada perubahan, penyadapan atau modifikasi terhadap pesan. Namun, dengan adanya
serangan terhadap keamanan jaringan komputer, pesan yang dikirimkan dapat diambil
alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Bentukbentuk serangan terhadap kemanan informasi dapat dikategorikan sebagai berikut :
1. Interupsi

Information

Destination
S

Serangan dengan bentuk interupsi artinya mencegah user B untuk pesan yang
dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak
ketiga sehingga user B tidak dapat menerima pesan tersebut.
2. Intersepsi

Information

Destination
S
Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang
dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B
secara utuh.
3. Modifikasi

Information

Destination

Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan
modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user
yang sebenarnya.
4. Fabrikasi

Information

Destination

Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user
lain.

Menurut sifatnya, serangan dapat dibagi menjadi dua yaitu serangan yang bersifat
pasif dan serangan yang bersifat aktif. Serangan yang bersifat pasif adalah serangan yang
tidak merusak ataupun merubah pesan yang dikirimkan, sedangkan serangan yang
bersifat aktif adalah serangan yang merusak atau adanya usaha modifikasi terhadap pesan
maupun resource sistem.
Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang
sedang ditransmisikan. Sebagai contoh : penyadapan terhadap saluran telepon, analisa
lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.
Passive Attack

Interception (Confidentiality)

Traffic Analysis

Release of message
content

Serangan yang bersifat aktif lebih memiliki unsur modifikasi data penciptaan data
palsu. Serangan aktif ini dapat dibagi menjadi 4 yaitu :
− Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data
palsu atau menggunakan hak aksesmilik user lain tersebut.
− Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh
otorisasi.
− Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh user
lain.
− Denial of Service : menggangu manajemen sebuah sistem jaringan komputer
sehingga server tidak mampu melayani permintaan dari client.
Active attacks

Interruption

Modification

Fabrication

(avalaibility)

(integrity)

(integrity)
Layanan Keamanan
Layanan keamanan dapat dibedakan menjadi 6 bagian besar, yaitu :
1. Confidentiality
Proteksi terhadap data yang ditransmisikan dari serangan. Di dalamnya juga
termasuk proteksi terhadap analisa lalu lintas transmisi data.
2. Authentication
Meyakinkan bahwa pesan yang dikirim maupun diterima adalah pesan yang asli
dan belum dimodifikasi oleh pihak ketiga. Layanan haruslah diyakinkan akan
tidak adanya campur tangan pihak ketiga di dalam suatu sistem transmisi data.
3. Integrity
Meyakinkan bahwa pesan yang diterima tidak dirubah, diduplikasi, diubah
urutannya oleh pihak ketiga. Layanan ini juga melindungi adanya perusakan
terhadap pesan yang dikirimkan.
4. Non repudiation
Menjaga agar baik pengirim pesan maupun penerima pesan tidak dapat menolak
bahwa ia telah mengirim atau menerima pesan sehingga dapat diyakinkan bahwa
pesan tersebut dikirim dan diterima oleh pihak yang benar.
5. Access Control
Kemampuan untuk membatasi dan mengontrol akses ke dalam sistem dan aplikasi
melalui jalur komunikasi.
6. Availability
Menjaga ketersediaan akan sumber informasi yang dibutuhkan oleh client.
Berbagai macam serangan dapat mengurangi ketersediaan, misalnya Denial of
Service dapat menghabiskan resource sistem sehingga sistem tidak dapat
melayani permintaan client.

Mekanisme Keamanan

Adalah sebuah mekanisme yang didesain untuk mendeteksi, mencegah atau
menanggulangi adanya serangan terhadap sistem jaringan komputer. Yang perlu
diperhatikan adalah bahwa tidak ada mekanisme tunggal yang dapat mencegah berbagai
serangan. Sebuah sistem membutuhkan berbagai macam mekanisme yang berbeda-beda
sesuai dengan kebutuhan agar aman dari serangan.

Model Manajemen Resiko

Digunakan untuk memanajemen ancaman terhadap serangan. Model manajemen
ini didukung oleh beberapa hal, yaitu :
− Asset
Perangkat keras, perangkat lunak, dokumentasi, data, dan lain sebagainya.
− Threat
Ancaman dari pihak ketiga baik hacker, cracker, bencana, pencurian, virus,
dan lain-lain.
− Vulnerabilities
Kelemahan dari perangkat lunak dan perangkat keras yang dimiliki, kesalahan
manajemen, dan lain-lain.
Manajemen resiko dapat dilakukan dengan menganalisa ancaman, kelemahan, dampak,
event-event yang tidak diinginkan dan post attack recovery sehingga dapat dicari
mekanisme yang paling baik untuk mendeteksi, mencegah maupun menanggulangi
adanya ancaman.

Recomendados

Analisis sistem informasi pemesanan tiket berbasis web por
Analisis sistem informasi pemesanan tiket berbasis webAnalisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis webLidya Septiani
10.1K visualizações16 slides
Tugas imk por
Tugas imkTugas imk
Tugas imkFha Dewi
4.2K visualizações20 slides
Materi 4-keamanan-komputer-keamanan-sistem-operasi por
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
5.5K visualizações32 slides
Prinsip usability por
Prinsip usabilityPrinsip usability
Prinsip usabilityShary Armonitha
6.5K visualizações46 slides
komponen sistem informasi por
komponen sistem informasikomponen sistem informasi
komponen sistem informasiRaka Permana
1.7K visualizações16 slides
Teknik Simulasi por
Teknik Simulasi Teknik Simulasi
Teknik Simulasi Materi Kuliah Online
2.6K visualizações42 slides

Mais conteúdo relacionado

Mais procurados

M05 metode komputer forensik por
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensikHafiz312
2.9K visualizações24 slides
Keamanan Jaringan - Pertemuan 1 por
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
740 visualizações22 slides
Laporan praktikum modul 4 (e-rd notasi martin) por
Laporan praktikum modul 4 (e-rd notasi martin)Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)Devi Apriansyah
3.7K visualizações21 slides
MATERI 1- KONSEP DASAR KOMPUTER.pptx por
MATERI 1- KONSEP DASAR KOMPUTER.pptxMATERI 1- KONSEP DASAR KOMPUTER.pptx
MATERI 1- KONSEP DASAR KOMPUTER.pptxlubisnst
260 visualizações21 slides
Interaksi manusia dan komputer por
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
64.7K visualizações253 slides
Proposal sistem pakar tentang anak autis por
Proposal sistem pakar tentang anak autisProposal sistem pakar tentang anak autis
Proposal sistem pakar tentang anak autisWidya Kusumawati
6.6K visualizações11 slides

Mais procurados(20)

M05 metode komputer forensik por Hafiz312
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
Hafiz3122.9K visualizações
Keamanan Jaringan - Pertemuan 1 por Abrianto Nugraha
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
Abrianto Nugraha740 visualizações
Laporan praktikum modul 4 (e-rd notasi martin) por Devi Apriansyah
Laporan praktikum modul 4 (e-rd notasi martin)Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)
Devi Apriansyah3.7K visualizações
MATERI 1- KONSEP DASAR KOMPUTER.pptx por lubisnst
MATERI 1- KONSEP DASAR KOMPUTER.pptxMATERI 1- KONSEP DASAR KOMPUTER.pptx
MATERI 1- KONSEP DASAR KOMPUTER.pptx
lubisnst260 visualizações
Interaksi manusia dan komputer por Miftahul Khair N
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
Miftahul Khair N64.7K visualizações
Proposal sistem pakar tentang anak autis por Widya Kusumawati
Proposal sistem pakar tentang anak autisProposal sistem pakar tentang anak autis
Proposal sistem pakar tentang anak autis
Widya Kusumawati6.6K visualizações
Makalah perangkat keras & perangkat lunak lengkap por Lela Warni
Makalah perangkat keras & perangkat lunak lengkapMakalah perangkat keras & perangkat lunak lengkap
Makalah perangkat keras & perangkat lunak lengkap
Lela Warni50.7K visualizações
S I Rental Mobil por dshesung
S I Rental MobilS I Rental Mobil
S I Rental Mobil
dshesung7.9K visualizações
Evolusi & Kinerja Komputer por Mhd Aliandi Ramawanda
Evolusi & Kinerja KomputerEvolusi & Kinerja Komputer
Evolusi & Kinerja Komputer
Mhd Aliandi Ramawanda2.1K visualizações
32 metodologi penelitian pada ilmu komputer por Muhammad Andrianto
32   metodologi penelitian pada ilmu komputer32   metodologi penelitian pada ilmu komputer
32 metodologi penelitian pada ilmu komputer
Muhammad Andrianto39.8K visualizações
Komponen sistem komputer ppt por Lukman Hakim Kharisma
Komponen sistem komputer pptKomponen sistem komputer ppt
Komponen sistem komputer ppt
Lukman Hakim Kharisma4.3K visualizações
Pertemuan 5 Perencanaan Testing por Endang Retnoningsih
Pertemuan 5 Perencanaan TestingPertemuan 5 Perencanaan Testing
Pertemuan 5 Perencanaan Testing
Endang Retnoningsih5.6K visualizações
SISTEM INFORMASI (POWER POINT) por j3fr1
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
j3fr131.7K visualizações
Analisis dan desain sistem informasi por Nurdin Al-Azies
Analisis dan desain sistem informasiAnalisis dan desain sistem informasi
Analisis dan desain sistem informasi
Nurdin Al-Azies21.1K visualizações
OOP - Exception por KuliahKita
OOP - ExceptionOOP - Exception
OOP - Exception
KuliahKita569 visualizações
Sejarah Perkembangan Komputer Generasi Ketiga por Frendyka Junaedi
Sejarah Perkembangan Komputer Generasi KetigaSejarah Perkembangan Komputer Generasi Ketiga
Sejarah Perkembangan Komputer Generasi Ketiga
Frendyka Junaedi6.8K visualizações
Ppt: Usability (Interaksi Manusia dan Komputer) por agungt4565
Ppt: Usability (Interaksi Manusia dan Komputer)Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)
agungt45651.2K visualizações

Destaque

It 15 jenis serangan cracker por
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan crackerFathoni Mahardika II
869 visualizações9 slides
Mohiqbal security act dan kriptografi 2011 por
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
917 visualizações75 slides
It kamus istilah komputer good por
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer goodFathoni Mahardika II
5.9K visualizações145 slides
It keamanan sis inf berbasis internet por
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
479 visualizações12 slides
Cyberlaw por
CyberlawCyberlaw
CyberlawFathoni Mahardika II
723 visualizações29 slides
Keamanan si (ugm) por
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)Fathoni Mahardika II
667 visualizações53 slides

Destaque(9)

It 15 jenis serangan cracker por Fathoni Mahardika II
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
Fathoni Mahardika II869 visualizações
Mohiqbal security act dan kriptografi 2011 por Fathoni Mahardika II
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
Fathoni Mahardika II917 visualizações
It kamus istilah komputer good por Fathoni Mahardika II
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
Fathoni Mahardika II5.9K visualizações
It keamanan sis inf berbasis internet por Fathoni Mahardika II
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
Fathoni Mahardika II479 visualizações
It menjaga keamanan sistem artikel por Fathoni Mahardika II
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
Fathoni Mahardika II482 visualizações
E book-ca-corporate-security-excerpt por Ajaymi
E book-ca-corporate-security-excerptE book-ca-corporate-security-excerpt
E book-ca-corporate-security-excerpt
Ajaymi1.4K visualizações
It komdat 10 keamanan sistem por Fathoni Mahardika II
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
Fathoni Mahardika II724 visualizações

Similar a It lubang keamanan

6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
41 visualizações18 slides
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA... por
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
70 visualizações6 slides
14. sistem terdistribusi (dha14) por
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
320 visualizações17 slides
Sistem terdistribusi (dha14) por
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
422 visualizações17 slides
Keamanan Jaringan Komputer por
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan KomputerA Sisdianto Sumarna
494 visualizações36 slides
Tugas pti bab 12 por
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12anasyafridha
486 visualizações28 slides

Similar a It lubang keamanan(20)

6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por Anggriafriani
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani41 visualizações
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA... por Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian70 visualizações
14. sistem terdistribusi (dha14) por khalghy
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
khalghy320 visualizações
Sistem terdistribusi (dha14) por Mawaddah Warahmah
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
Mawaddah Warahmah422 visualizações
Keamanan Jaringan Komputer por A Sisdianto Sumarna
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna494 visualizações
Tugas pti bab 12 por anasyafridha
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
anasyafridha486 visualizações
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi... por pujiyanti oktavianti
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti97 visualizações
Sistem Operasi - 12 [Keamanan pada SO] por beiharira
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira70 visualizações
Keamanan jaringan kelas_xii_tkj por Sri Yuyaxdab
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
Sri Yuyaxdab160 visualizações
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa... por Wawan Dwi Hadisaputro
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
Wawan Dwi Hadisaputro83 visualizações
Keamanan sistem informasi por dzulfadlie
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie1.9K visualizações
UTS Keamanan Komputer.pptx por FIKUNIVAL
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL30 visualizações
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M... por Yasmin Al-Hakim
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim117 visualizações
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan... por Mawar Selfia
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Mawar Selfia51 visualizações
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 por MiftahulHidayah4
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah429 visualizações
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc... por febyratnasari
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari32 visualizações
Artikel sim rania juita 43219110113 (07 11-2020) por RaniaRaniaJuita
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
RaniaRaniaJuita20 visualizações
1. aspek keamanan data por Sukriadi Shafar
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
Sukriadi Shafar290 visualizações
Modul12 por Dita Safitri
Modul12Modul12
Modul12
Dita Safitri335 visualizações
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por Nurlelah Nurlelah
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah73 visualizações

Mais de Fathoni Mahardika II

It keamanan sistem informasi ilkom ui por
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiFathoni Mahardika II
836 visualizações49 slides
It keamanan sistem informasi berbasis internet por
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetFathoni Mahardika II
8.6K visualizações133 slides
It keamanan sistem informasi por
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasiFathoni Mahardika II
666 visualizações46 slides
It kamus virus security glossary por
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossaryFathoni Mahardika II
652 visualizações59 slides
It kamus jaringan por
It kamus jaringanIt kamus jaringan
It kamus jaringanFathoni Mahardika II
922 visualizações10 slides
It domain keamanan sistem informasi ilkom ui por
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiFathoni Mahardika II
1.5K visualizações42 slides

Mais de Fathoni Mahardika II(13)

It keamanan sistem informasi ilkom ui por Fathoni Mahardika II
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
Fathoni Mahardika II836 visualizações
It keamanan sistem informasi berbasis internet por Fathoni Mahardika II
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
Fathoni Mahardika II8.6K visualizações
It keamanan sistem informasi por Fathoni Mahardika II
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
Fathoni Mahardika II666 visualizações
It kamus virus security glossary por Fathoni Mahardika II
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
Fathoni Mahardika II652 visualizações
It domain keamanan sistem informasi ilkom ui por Fathoni Mahardika II
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
Fathoni Mahardika II1.5K visualizações
Diktat kuliah keamanan komputer por Fathoni Mahardika II
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
Fathoni Mahardika II1K visualizações
Mohiqbal pengantar keamanan sis inf 2011 por Fathoni Mahardika II
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
Fathoni Mahardika II2.3K visualizações
Keamanan password dan enkripsi por Fathoni Mahardika II
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
Fathoni Mahardika II892 visualizações
Mohiqbal net and database 2011 por Fathoni Mahardika II
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
Fathoni Mahardika II561 visualizações

Último

LATIHAN6_WINDA NISPIANI_E1G022037.pptx por
LATIHAN6_WINDA NISPIANI_E1G022037.pptxLATIHAN6_WINDA NISPIANI_E1G022037.pptx
LATIHAN6_WINDA NISPIANI_E1G022037.pptxwinda25112022
15 visualizações9 slides
DESKRIPSI-BEST PRACTICE.pdf por
DESKRIPSI-BEST PRACTICE.pdfDESKRIPSI-BEST PRACTICE.pdf
DESKRIPSI-BEST PRACTICE.pdfMASHURIMASHURI27
14 visualizações1 slide
review-jurnal-ilmiah.pdf por
review-jurnal-ilmiah.pdfreview-jurnal-ilmiah.pdf
review-jurnal-ilmiah.pdfAdePutraTunggali
8 visualizações12 slides
SK PENGAWAS UJIAN SEKOLAH.doc por
SK PENGAWAS UJIAN SEKOLAH.docSK PENGAWAS UJIAN SEKOLAH.doc
SK PENGAWAS UJIAN SEKOLAH.docEMILAANGGRAINI1
42 visualizações3 slides
SEJARAH HIJRAH NABI KE MADINAH.pptx por
SEJARAH HIJRAH NABI KE MADINAH.pptxSEJARAH HIJRAH NABI KE MADINAH.pptx
SEJARAH HIJRAH NABI KE MADINAH.pptxirpandialbantani1
8 visualizações12 slides
ADITYA GUSTI R. PPT PENKOM.pptx por
ADITYA GUSTI R. PPT PENKOM.pptxADITYA GUSTI R. PPT PENKOM.pptx
ADITYA GUSTI R. PPT PENKOM.pptxAdityaGustiRamadhan
12 visualizações9 slides

Último(20)

LATIHAN6_WINDA NISPIANI_E1G022037.pptx por winda25112022
LATIHAN6_WINDA NISPIANI_E1G022037.pptxLATIHAN6_WINDA NISPIANI_E1G022037.pptx
LATIHAN6_WINDA NISPIANI_E1G022037.pptx
winda2511202215 visualizações
DESKRIPSI-BEST PRACTICE.pdf por MASHURIMASHURI27
DESKRIPSI-BEST PRACTICE.pdfDESKRIPSI-BEST PRACTICE.pdf
DESKRIPSI-BEST PRACTICE.pdf
MASHURIMASHURI2714 visualizações
review-jurnal-ilmiah.pdf por AdePutraTunggali
review-jurnal-ilmiah.pdfreview-jurnal-ilmiah.pdf
review-jurnal-ilmiah.pdf
AdePutraTunggali8 visualizações
SK PENGAWAS UJIAN SEKOLAH.doc por EMILAANGGRAINI1
SK PENGAWAS UJIAN SEKOLAH.docSK PENGAWAS UJIAN SEKOLAH.doc
SK PENGAWAS UJIAN SEKOLAH.doc
EMILAANGGRAINI142 visualizações
SEJARAH HIJRAH NABI KE MADINAH.pptx por irpandialbantani1
SEJARAH HIJRAH NABI KE MADINAH.pptxSEJARAH HIJRAH NABI KE MADINAH.pptx
SEJARAH HIJRAH NABI KE MADINAH.pptx
irpandialbantani18 visualizações
ADITYA GUSTI R. PPT PENKOM.pptx por AdityaGustiRamadhan
ADITYA GUSTI R. PPT PENKOM.pptxADITYA GUSTI R. PPT PENKOM.pptx
ADITYA GUSTI R. PPT PENKOM.pptx
AdityaGustiRamadhan12 visualizações
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ... por Kanaidi ken
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Kanaidi ken27 visualizações
PPT PENKOM ALVIN.pptx por Alfin61471
PPT PENKOM ALVIN.pptxPPT PENKOM ALVIN.pptx
PPT PENKOM ALVIN.pptx
Alfin6147115 visualizações
MATERI LHO X AYU.pptx por DelviaAndrini1
MATERI LHO X AYU.pptxMATERI LHO X AYU.pptx
MATERI LHO X AYU.pptx
DelviaAndrini143 visualizações
Latihan 6_ Aldy 085.pptx por justneptun
Latihan 6_ Aldy 085.pptxLatihan 6_ Aldy 085.pptx
Latihan 6_ Aldy 085.pptx
justneptun13 visualizações
TugasPPT6_NormanAdjiPangestu _E1G022079.pptx por NormanAdji
TugasPPT6_NormanAdjiPangestu _E1G022079.pptxTugasPPT6_NormanAdjiPangestu _E1G022079.pptx
TugasPPT6_NormanAdjiPangestu _E1G022079.pptx
NormanAdji19 visualizações
Latihan 7_M.Ilham Raditya_E1G020017..pptx por MIlhamRaditya
Latihan 7_M.Ilham Raditya_E1G020017..pptxLatihan 7_M.Ilham Raditya_E1G020017..pptx
Latihan 7_M.Ilham Raditya_E1G020017..pptx
MIlhamRaditya39 visualizações
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx por NataliaApricaAnwar
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptxTUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx
NataliaApricaAnwar44 visualizações
PELAKSANAAN & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045". por Kanaidi ken
PELAKSANAAN  & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".PELAKSANAAN  & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".
PELAKSANAAN & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".
Kanaidi ken83 visualizações
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx por rdsnfgzhgj
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptxLatihan 6 PPT_Dwi Maulidini _E1G022094.pptx
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx
rdsnfgzhgj10 visualizações
KESETIMBANGAN KIMIA por lyricsong1117
KESETIMBANGAN KIMIAKESETIMBANGAN KIMIA
KESETIMBANGAN KIMIA
lyricsong11179 visualizações
Tugas PPT 6_Selviana Fitri_E1G022081.pptx por selvianafitri2k17
Tugas PPT 6_Selviana Fitri_E1G022081.pptxTugas PPT 6_Selviana Fitri_E1G022081.pptx
Tugas PPT 6_Selviana Fitri_E1G022081.pptx
selvianafitri2k179 visualizações
bank.ppt por DelviaAndrini1
bank.pptbank.ppt
bank.ppt
DelviaAndrini143 visualizações
LEMBAGA JASA KEUANGAN.pptx por DelviaAndrini1
LEMBAGA JASA KEUANGAN.pptxLEMBAGA JASA KEUANGAN.pptx
LEMBAGA JASA KEUANGAN.pptx
DelviaAndrini139 visualizações

It lubang keamanan

  • 1. BAB I PENDAHULUAN Pada dasarnya, keamanan komputer adalah bagaimana mencegah user lain yang tidak mempunyai hak terhadap sistem komputer kita dapat mengakses objek-objek yang ada di dalam sistem tersebut. Objek-objek tersebut dapat berupa perangkat lunak maupun perangkat keras. Objek yang bersifat perangkat lunak misalnya data, sistem operasi, aplikasi, dan lain-lain. Sedangkan objek perangkat keras misalnya komputer itu sendiri dan bagian-bagiannya. Keamanan komputer dan jaringannya menjadi penting karena sistem ini menyediakan berbagai informasi yang kita butuhkan. Informasi menjadi sangat penting bagi kita karena kita tidak mungkin dapat terlepas dari kebutuhan informasi. Misalnya sebuah perusahaan mempunyai informasi keuangan, data-data pribadi yang tidak dapat diketahui oleh orang yang tidak berhak. Saat ini, informasi-informasi tersebut tidak lagi disimpan dalam bentuk fisik melainkan berupa data-data yang disimpan di dalam komputer. Komputer merupakan sebuah sistem yang mentransformasikan datadata yang kita miliki menjadi informasi yang kita butuhkan. Sehingga, jika ada orang yang tidak berhak dapat masuk ke dalam sistem komputer kita, informasi-informasi penting dan berharga bagi kita dapat dicuri ataupun dimodifikasi. Trend yang saat ini terjadi berkaitan dengan keamanan komputer dan jaringan adalah perkembangan yang sangat pesat akan kebutuhan komputer sebagai piranti yang menghasilkan informasi dari data-data yang kita miliki dan perkembangan yang pesat dari sistem keamanan komputer karena semakin berkembangnya pula teknik-teknik yang mengancam keamanan komputer tersebut. Mata kuliah keamanan komputer mempelajari teknik-teknik dalam mengamankan informasi di sebuah sistem komputer maupun jaringan. Teknik-teknik tersebut antara lain kriptografi, administrasi sistem, pembangunan firewall, dan sebagainya. Mata kuliah ini diperuntukkan terutama bagi anda yang tertarik dengan komunikasi data, desainer dan
  • 2. implementasi pengembangan perangkat lunak dan juga bagi anda yang menggunakan sistem itu sendiri. Lubang Keamanan Di dalam sistem komputer, kita dapat membedakan lubang keamanan ke dalam beberapa hal, yaitu : − Keamanan yang bersifat fisik Mengamankan akses terhadap sistem perangkat keras komputer, misalnya pencurian, bencana alam, dan sebagainya. − Keamanan data pribadi Mengamankan data-data pribadi yang kita miliki yang dapat dipakai orang lain untuk mengambil hak akses yang kita miliki, misalnya password, username, dan sebagainya. Trik untuk memperoleh data-data pribadi ini sering disebut sebagai “social enggineering trick”. − Keamanan terhadap data, media dan teknik komunikasi Mengamankan data-data yang ada di dalam komputer kita yang dapat ditransformasikan sebagai informasi, juga terhadap perangkat lunak yang kita pakai. − Operasi keamanan Prosedur-prosedur yang dipakai untuk mengamankan sistem komputer dan juga langkah-langkah yang diambil jika keamanan sudah terserang (post attack recovery). Serangan, Layanan dan Mekanisme Keamanan Serangan Yang dimaksud sebagai serangan adalah segala aksi yang mengancam keamanan informasi yang kita miliki di dalam sebuah sistem komputer maupun jaringan.
  • 3. Information Destination Gambar 1. Normal Information Flow Idealnya, sebuah pertukaran informasi di dalam sistem jaringan komputer dapat digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan atau modifikasi terhadap pesan. Namun, dengan adanya serangan terhadap keamanan jaringan komputer, pesan yang dikirimkan dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Bentukbentuk serangan terhadap kemanan informasi dapat dikategorikan sebagai berikut : 1. Interupsi Information Destination S Serangan dengan bentuk interupsi artinya mencegah user B untuk pesan yang dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. 2. Intersepsi Information Destination S
  • 4. Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh. 3. Modifikasi Information Destination Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya. 4. Fabrikasi Information Destination Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user lain. Menurut sifatnya, serangan dapat dibagi menjadi dua yaitu serangan yang bersifat pasif dan serangan yang bersifat aktif. Serangan yang bersifat pasif adalah serangan yang tidak merusak ataupun merubah pesan yang dikirimkan, sedangkan serangan yang bersifat aktif adalah serangan yang merusak atau adanya usaha modifikasi terhadap pesan maupun resource sistem. Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang sedang ditransmisikan. Sebagai contoh : penyadapan terhadap saluran telepon, analisa lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.
  • 5. Passive Attack Interception (Confidentiality) Traffic Analysis Release of message content Serangan yang bersifat aktif lebih memiliki unsur modifikasi data penciptaan data palsu. Serangan aktif ini dapat dibagi menjadi 4 yaitu : − Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data palsu atau menggunakan hak aksesmilik user lain tersebut. − Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh otorisasi. − Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh user lain. − Denial of Service : menggangu manajemen sebuah sistem jaringan komputer sehingga server tidak mampu melayani permintaan dari client. Active attacks Interruption Modification Fabrication (avalaibility) (integrity) (integrity)
  • 6. Layanan Keamanan Layanan keamanan dapat dibedakan menjadi 6 bagian besar, yaitu : 1. Confidentiality Proteksi terhadap data yang ditransmisikan dari serangan. Di dalamnya juga termasuk proteksi terhadap analisa lalu lintas transmisi data. 2. Authentication Meyakinkan bahwa pesan yang dikirim maupun diterima adalah pesan yang asli dan belum dimodifikasi oleh pihak ketiga. Layanan haruslah diyakinkan akan tidak adanya campur tangan pihak ketiga di dalam suatu sistem transmisi data. 3. Integrity Meyakinkan bahwa pesan yang diterima tidak dirubah, diduplikasi, diubah urutannya oleh pihak ketiga. Layanan ini juga melindungi adanya perusakan terhadap pesan yang dikirimkan. 4. Non repudiation Menjaga agar baik pengirim pesan maupun penerima pesan tidak dapat menolak bahwa ia telah mengirim atau menerima pesan sehingga dapat diyakinkan bahwa pesan tersebut dikirim dan diterima oleh pihak yang benar. 5. Access Control Kemampuan untuk membatasi dan mengontrol akses ke dalam sistem dan aplikasi melalui jalur komunikasi. 6. Availability Menjaga ketersediaan akan sumber informasi yang dibutuhkan oleh client. Berbagai macam serangan dapat mengurangi ketersediaan, misalnya Denial of Service dapat menghabiskan resource sistem sehingga sistem tidak dapat melayani permintaan client. Mekanisme Keamanan Adalah sebuah mekanisme yang didesain untuk mendeteksi, mencegah atau menanggulangi adanya serangan terhadap sistem jaringan komputer. Yang perlu
  • 7. diperhatikan adalah bahwa tidak ada mekanisme tunggal yang dapat mencegah berbagai serangan. Sebuah sistem membutuhkan berbagai macam mekanisme yang berbeda-beda sesuai dengan kebutuhan agar aman dari serangan. Model Manajemen Resiko Digunakan untuk memanajemen ancaman terhadap serangan. Model manajemen ini didukung oleh beberapa hal, yaitu : − Asset Perangkat keras, perangkat lunak, dokumentasi, data, dan lain sebagainya. − Threat Ancaman dari pihak ketiga baik hacker, cracker, bencana, pencurian, virus, dan lain-lain. − Vulnerabilities Kelemahan dari perangkat lunak dan perangkat keras yang dimiliki, kesalahan manajemen, dan lain-lain. Manajemen resiko dapat dilakukan dengan menganalisa ancaman, kelemahan, dampak, event-event yang tidak diinginkan dan post attack recovery sehingga dapat dicari mekanisme yang paling baik untuk mendeteksi, mencegah maupun menanggulangi adanya ancaman.