1. 1
1
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Dosen : Bambang S, S.Kom, MM, M.Kom
BukuPanduan/Referensi:
Richard H. Baker, Netw ork Security: how to plan for it and achieve it,McGraw-Hill International, 1995.
Computer Security Institute, 1999 CSI/FBI Computer Crime and Security Survey, CSI, Winter 1999.
http://www.gocsi.com
David Icove [John D. Howard, An Analysis Of Security Incidents On The Internet 1989 - 1995, PhD
thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.
Simson Garfinkel, PGP: Pretty Good Privacy, OReilly & Associ-ates, Inc., 1995
Christopher M. King, Curtis E. Dalton, dan T.Ertem Osmanoglu, Security Architecture: Design,
Deployment & Operation, Osborne / McGraw-Hill, 2001.
Charles P. Pfleeger, Security in Computing, Prentice-Hall International,1997
Budi Raharjo, Keamanan Sistem Informasi Berbasis Internet ,PTInsan Infonesia - Bandung & PT
INDOCISC Jakarta 1998, 1999, 2000, 2001, 2002
Joel Scambray, Stuart McClure, and George Kurtz, Hacking Exposed: Network Security Secrets and
Solutions, first and second edition, McGraw-Hill, 2001.
William Stallings, Network and Internetwork Security, Prentice Hall, 1995.
CSI (Computer Security Institute) , http://www.gocsi.com
ICSA (International Computer Security Association),http://www.icsa.net/
Securiteam.com, http://www.securiteam.com, Breaking news tentang security hole, tools.
http://www.isaca.org ; http://www.cissp.com; http://www.eccouncil.org; http://www.idsirtii.or.id;
http://www.jasakom.com
buku-buku mengenai keamanan komputer cetakan, e-book, majalah-majalah/tabloid komputer edisi
cetak maupun edisi online.
2
2. 2
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Tujuan Umum :
Agar Mahasi wa dapat men getahui sertamemahmi prinsip
si stemkeaman an komputer dilingkun gannya(Ri sk
Man agemen t, SecurityMan agemen t, Personal Security, Etika
profesional)
Men getahui & Men ggun akan tool syangberhubun gan dengan
aspek si stemkeaman an komputer
Men getahui & memahami prinsipKriptografi &aplikasinya
3
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Sistem Penilaian
Absensi : 10%
Tugas : 20% (Kelompok & Pribadi)
UTS : 30%
UAS : 40%
4
Download materi : www.bambangsuhartono.wordpress.com
3. 3
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
5
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
6
1. Intro
Keamanan Komputer
dibutuhkan ?
Lubang Keamanan
Karakteristik penyusup
Aspek Keamanan
Komputer
2. Attack,
Threat,
Securities,
vulnerability
Attack model
Threat & Vulnerability
Attack & Exploit
Jenis-jenis serangan
Contoh-2 serangan
3. Lapisan
Keamaman 6 lapisan keamaman
4. Desktop Security
Malicious Software
Worm
Trojan & Spyware
5.Keamanan Internet
Spam
Email Phising
6-9. Presentas i Kelompok (IDS/IPS) &Demo
10. Kriptografi
Keuntungan
Sejarah
Pembagian
Kriptografi
11. Kriptografi(lanjutan) -
Symetric
Subtitution
Transpotition
12. Kriptografi(lanjutan) AsymectricElGamal
4. 4
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Keamanan Komputer Mengapa dibutuhkan ?
information-based society, menyebabkan nilai informasi
menjadi sangat penting dan menuntut kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangatesensial bagi sebuah organisasi,
Infrastruktur Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat,
sekaligus membuka potensi adanya lubang keamanan
(security hole)
7
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Kejahatan Komputer semakin meningkat karena :
Aplikasi bisnis berbasis TI dan jaringan komputer
meningkat : online banking, e-commerce,
Electronic data Interchange (EDI).
Desentralisasi server.
Transisi dari single vendor ke multi vendor.
Meningkatnya kemampuan pemakai (user).
Semakin kompleksnya system yang digunakan,
semakin besarnya source code program yang
digunakan.
Berhubungan dengan internet.
8
5. 5
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Menurut David Icove , berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk
akses orang ke gedung, peralatan, dan media yang digunakan.
Contoh :
Wiretapping atauhal-hal yang ber-hubungan dengan
akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.
Denial of service, dilakukan misalnya dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yangdapat berisi apa saja karena yang
diuta-makan adalah banyaknya jumlah pesan).
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri
oleh permintaan sehingga dia menjadi ter-lalu sibuk dan
bahkan dapat berakibat macetnya sistem (hang).
9
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
2. Keamanan yang berhubungan dengan orang(personel),
Contoh :
Identifikasi user (username dan passw ord)
Profil resiko dari orang yang mempunyai akses (pemakai
danpengelola).
3. Keamanan dari data dan media serta teknik komunikasi
(communications).
Contoh :
Komunikasi email dgn menggunakan encryption
4. Keamanan dalam operasi: Adanya prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga
ter-masuk prosedur setelah serangan (post attack recovery).
10
6. 6
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Wire Tapping
11
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
12
Denial of Service Attack
7. 7
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
13
Karakteristik Penyusup :
The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya
tertarikmenemukan jenissistem dan data yanganda miliki.
The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk
merusaksistem anda, atau merubahweb page anda.
The High-ProfileIntruder (Si Profil Tinggi) - tipe penyusup ini
berusaha menggunakan sistem anda untukmemperoleh
popularitasdan ketenaran.Dia mungkin menggunakan sistem
profil tinggi anda untukmengiklankan kemampuannya.
The Competition (Si Pesaing) - tipe penyusup ini tertarikpada
data yang anda miliki dalam sistem anda.Ia mungkin seseorang
yang beranggapan bahwa anda memiliki sesuatu yang dapat
menguntungkannya secara keuanganatau sebaliknya.
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
14
8. 8
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
15
Istilah bagi penyusup :
Mundane ; tahu mengenai hacking tapi tidakmengetahui
metode dan prosesnya.
lamer (script kiddies) ; mencoba script2 yang pernahdi buat
oleh aktivishacking, tapi tidakpaham bagaimana cara
membuatnya.
wannabe ; paham sedikit metode hacking, dansudah mulai
berhasil menerobossehingga berfalsafah ; HACK IS MY
RELIGION.
larva (newbie) ; hacker pemula,teknikhacking mulai dikuasai
dengan baik, sering bereksperimen.
hacker ; aktivitashacking sebagai profesi.
wizard ; hacker yang membuat komunitaspembelajaran di
antara mereka.
guru ; master of the master hacker, lebih mengarah ke
penciptaan tools-toolsyang powerfull yang salah satunyadapat
menunjang aktivitashacking, namun lebih jadi tools
pemrograman system yang umum.
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
3 Aspek Keamanan Komputer (umum)
16
Confidentiality
Integrity Availability
C
I A
9. 9
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
Menurut Garfinkel , AspekKeamanan Komputer :
1. Privacy / Confidentiality
Defenisi : menjaga informasi dari orang yangtidakberhak
mengakses.
Privacy : lebih kearah data-data yangsifatnyaprivat , Contoh: e-
mail seorang pemakai (user)tidakboleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yangdiberikan ke
pihaklain untukkeperluantertentu danhanya diperbolehkan untuk
keperluan tertentu tersebut.
Contoh : data-data yang sifatnyapribadi (seperti nama,tempat
tanggal lahir, social security number, agama, statusperkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)
harusdapat diproteksi dalam penggunaan danpenyebarannya.
BentukSerangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untukmeningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
17
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
18
10. 10
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
19
Spoofing
Memperoleh akses dengan acara berpura-pura menjadi seseorang
atau sesuatu y ang memiliki hak akses yang valid
Spoof er mencoba mencari data dari user y ang sah agar bisa
masuk ke dalam sistem (mis: username & password)
Logon
Invalid logon
Client Penyerang Server
Logon
Logon berhasil
Client Server
Pada saat ini, peny erang sudah mendapatkan username & passw ord
y ang sah untuk bisa masuk ke server
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
2. Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin
pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin,
man in the middle attack dimana seseorang
menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
20
11. 11
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
21
Man-in-the-middle
Membuat client dan server sama-sama
mengira bahwa mereka berkomunikasi
dengan pihak yang semestinya (client mengira
sedang berhubungan dengan server, demikian
pula sebaliknya)
Client Man-in-the-middle Server
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
3. Authentication
Defenisi : metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang
dimaksud.
Dukungan : Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga intellectual property,
yaitu dengan menandai dokumen atau hasil karya
dengan tanda tangan pembuat ) dan digital
signature.
Access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya.
22
12. 12
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
4. Availability
Defenisi : berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Contoh hambatan :
denial of service attack (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai
down, hang, crash.
mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran
yang besar sehingga sang pemakai tidak dapat
membuka e-mailnya atau kesulitan mengakses e-
mailnya. 23
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
24
Mailbomb
13. 13
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
5. Access Control
Defenisi : cara pengaturan akses kepada informasi.
berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain.
6. Non-repudiation
Defenisi :Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
25
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 1 : Pendahuluan
26
Terima Kasi h,Terima Kasi h,
Wassal am,Wassal am,
Thanks,Thanks,
Mat ur N uwun ,Mat ur N uwun ,
TseTse--se,se,
Ari gatoAri gato