+ All Categories
Home > Education > Mata Kuliah Keamanan Komputer

Mata Kuliah Keamanan Komputer

Date post: 04-Dec-2014
Category:
Upload: dony-riyanto
View: 3,750 times
Download: 10 times
Share this document with a friend
Description:
 
Popular Tags:

If you can't read please download the document

Transcript
  • 1. Keamanan KomputerA. Dony Riyanto, S. Kom (STMIK TIME)

2. Agenda Pertemuan Pengenalan Konsep Keamanan (1x) Enkripsi & Deskripsi (1x) Pengamanan Sistem Operasi (1x) Privacy & Personal Information (1x) Malicious App. & Software Security (1x) Pengamanan Sistem Basisdata (1x) Pengamanan Jaringan Komp (2x) Web Browser/Server/e-commerce (1x) Basic Hacking Technique (1x) SOP & Audit (1x) Planning & Designing (2x) Contoh Kasus Permasalahan & Trend (1x) 3. Pengenalan Konsep Keamanan (1)Kejahatan bukan hanya disebabkan olehpelaku kejahatan, tetapi juga karena adakesempatan. Waspadalah, waspadalahBang Napi Keamanan Kejahatan 4. Pengenalan Konsep Keamanan (2)Kita hidup di era digital:- Komputer- Internet / Hotspot- Handphone- Perbankan, forex, saham, ATM- KTP/SIM/Passport- Pemilu/Pilkada- Facebook / Twitter 5. Pengenalan Konsep Keamanan (3) 6. Pengenalan Konsep Keamanan (4) 7. Pengenalan Konsep Keamanan (5) 8. Wifi hack Gambar berikut ini (halaman berikutnya)adalah peta sinyal wifi di kota Medan danwarnanya menunjukkan wifi security yangdigunakan: Hijau = tanpa WEP/WPA key Biru = proteksi WEP Merah = proteksi WPA / WPA2 9. Pengenalan Konsep Keamanan (6) 10. Pengenalan Konsep Keamanan (7) 11. Enkripsi & Deskripsi (1)Encryption is the process of transforming information(referred to as plaintext) using an algorithm (called cipher)to make it unreadable to anyone except those possessingspecial knowledge, usually referred to as a key.Cryptography (or cryptology; fromGreek , kryptos, "hidden,secret"; and , grph, "I write", or-, -logia, respectively)[1] is thepractice and study of hiding information.Modern cryptography intersects the The German Lorenz cipher machine, used in Worlddisciplines of mathematics, computer War II for encryption of very high-level generalscience, and engineering.staff messagesApplications of cryptography includeATM cards, computer passwords, andelectronic commerce. 12. Enkripsi & Deskripsi (2) Tipe-tipe chiper 13. Enkripsi & Deskripsi (3)Jenis-jenis enkripsi: RSA Dibuat tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman. Sistem ini menggunakan private dan public key. DES/3DESData Encryption Standard (DES) dikembangkan oleh pemerintah USAtahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES)dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3kali dengan 3 kunci berbeda 112-168 bits. MD5 BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits. IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Laiand Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit. SEAL RC4 14. Enkripsi & Deskripsi (4)Enkripsi digunakan untuk: Menyandi pesan/email Mengamankan data (file) Menandakan hak cipta (foto/program) Mengamankan jaringan/komunikasi data Mengamankan database Mengamankan web/e-commerce 15. Enkripsi & Deskripsi Contoh watermark 16. Enkripsi & Deskripsi (5) 17. Enkripsi & Deskripsi (6) 18. Enkripsi & Deskripsi (7)Teknik-teknik yang sering digunakan untukmembobol data yang di enkripsi: Brute Force Dictionary Sniffing PhishingCara lain: Tebak Copy-Paste 19. Enkripsi & Deskripsi (8)Social Engineering Attack isthe act of manipulating peopleinto performing actions ordivulging confidentialinformation. While similar to aconfidence trick or simple fraud,the term typically applies totrickery or deception for thepurpose of informationgathering, fraud, or computersystem access; in most casesthe attacker never comes face-to-face with the victim. 20. Enkripsi & Deskripsi Bag. 2 (1) 21. Enkripsi & Deskripsi Bag. 2 (2) 22. Enkripsi & Deskripsi Bag. 2 (9) 23. Enkripsi & Deskripsi Bag. 2 (9) 24. Enkripsi & Deskripsi Bag. 2 (10) 25. Enkripsi & Deskripsi Bag. 2 (10) 26. Enkripsi & Deskripsi Bag. 2 (10) 27. Enkripsi & Deskripsi Bag. 2 (10) 28. Pengamanan Sistem Operasi Model-model keamanan dalam sistemoperasi. Perancangan sistem operasi yang aman. Bentuk serangan terhadap sistem operasi. Tinjauan terhadap sistem operasi yangaman. Contoh sistem operasi yang aman. 29. Pengamanan Sistem Operasi 30. Pengamanan Sistem Operasi 31. Pengamanan Sistem Operasi Find the balanced solution between price, function,andperformance How much security can a user stand? How much insecurity can the organization afford?PerformanceFunctionality100% secure 32. Pengamanan Sistem OperasiSebuah Jaringan Perusahaan 33. Pengamanan Sistem Operasi PSTNRemote Users InternetVPN Remote Connection Server Authentication Teammate / FirewallTelecommuter via VPN?Commercial ISP Local UsersWeb Server Extranet SSL Encryption PKI Authentication (Non-repudiation of transactions) Anti-Virus SWE-Commerce CustomerIntranet PKI Anti-Virus SW Firewall/ URL Filtering Anti-Virus SW Network Manager Security - The Big Picture Network Management System Vulnerability Scan Intrusion Detection Mail Server Risk Assessment E-Mail Scan Anti-Virus Network security requires an enterprise-wide perspective anddefense-in-depth with layers of protection that work together. 34. Pengamanan Sistem OperasiThe Band-Aid Security StrategyCORPORATE Centralized MonitoringNETWORK TRADING TNOCs & RCERTs PARTNERSLocal NodeDNS/Web Firewalls Servers INTERNET Security IDS RouterRouters Dial-upID & modemsAuthentication ServersLANBACKDOORCONNECTIONS 35. Pengamanan Sistem OperasiOperating System Security 36. Exercise Pertemuan 4 Apakah memungkinkan mengamankan100% komputer yang berada di tanganorang lain? Apa saja langkah antisipasi keamanankomputer dan sistem operasi? Apa saja langkah pengamanan komputerdan sistem operasi? Apa saja langkah recovery komputer dansistem operasi? 37. Privacy & Personal Information Setiap tahun terjadi peningkatan pencuriandan eksploitasi data pribadi/rahasia Penetrasi pemakaian internet yang semakintinggi, kemudahan, kebutuhan untukbersosialisasi melalui media internet adalahsalah satu pemicunya Motif pelaku tidak hanya untuk sekedarmengganggu lagi, tetapi mulai masukkepada motif kriminal, ekonomi dan bahkanpolitik 38. Privacy & Personal InformationBeberapa kasus di Indonesia yang pernahterjadi: Penculikan/tebusan/pencabulan/oranghilang, dilakukan melalui informasi dariFacebook Bocornya gambar/video berkontenpornografi/sangat pribadi Bocornya pesan SMS dalampartai/kepresidenan Dsb. 39. Privacy & Personal InformationBeberapa kasus di luar yang pernah terjadi: Lokasi berlibur agen rahasia beserta namaanak/istrinya. Bocornya gambar/video berkontenpornografi/sangat pribadi Bocornya dokumen-dokumen diplomasinegara (ingat kasus wikileaks) 40. Apa saja data/file pribadi anda? Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan,nomor KTP, nomor SIM, nomor passpor Nomor telpon rumah, handphone, kantor Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis hartabenda lain Nomor rekening bank, nomor pin, nomor kartu kredit, waktuberlaku/berakhir kartu kredit, nomor CCV, bank penerbit Relatif: nama ortu, nama saudara, nama om/tante, temankerja/kuliah/tetangga. Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latarbelakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasiterbaru anda, foto dan lokasi foto (geotagging) Daftar kontak telpon, daftar kontak email, daftar teman Akun email, facebook, twitter, yahoo, google, dll 41. Apa yang bisa dilakukanpenyerang? Profiling / spying Manipulasi / penipuan Kontak fisik Mempermalukan Usaha-usaha untuk mendapatkandendam/keinginan pribadi atau uang tebusan Usaha-usaha untuk memanfaatkan data yangberkaitan dengan uang untuk mendapatkan uangatau melakukan penipuan atas nama anda. dsb 42. Dimana data pribadi bisadidapat? Data yang tertinggal di Komputer/ laptop/tablet/ handphone/ flashdisc/memory cardpribadi Spying / trapping: pada saat memakaikomputer umum/kantor/warnet, ATM Sniffing: pada saat ? Phising: pada saat ? Manipulating: pada saat ? 43. Data Privacy and SecurityPresentasi Data Privacy and Security 44. Exercise Pertemuan 5 Apakah yang dimaksud dengan profiling? Informasi personal apa saja yang secaradigital mungkin tersebar? Bagaimana seharusnya aturan dalammengakses informasi?


Recommended