Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
4Activity
×
0 of .
Results for:
No results containing your search query
P. 1
Keamanan Sistem Komputer

Keamanan Sistem Komputer

Ratings: (0)|Views: 852|Likes:
Published by Sonny Arief

More info:

Published by: Sonny Arief on Dec 05, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

01/06/2013

pdf

text

original

 
DIKTAT KULIAH KEAMANAN KOMPUTER
PENDAHULUAN
Modal dasar :
Mengetahui Bahasa Pemrograman
Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logikainterfacing).
Menguasai pengelolaan instalasi komputer.
Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, mediakomunikasi.
Memahami cara kerja system operasi.
Memiliki ‘pikiran jahat’ ;-p
Cara belajar :
Cari buku-buku mengenai keamanan komputer cetakan, e-book, majalah-majalah/tabloidkomputer edisi cetak maupun edisi online.
Akses ke situs-situs review keamanan (contoh:www.cert.org), situs-situs underground(silahkan cari via search engine).
Pelajari review atau manual book perangkat keras dan perangkat lunak untuk memahamicara kerja dengan baik.
KeamananKomputer Mengapadibutuhkan?
“ information-based societ 
y”, menyebabkan nilai informasi menjadi sangat penting danmenuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat danakurat menjadi sangat esensial bagi sebuah organisasi,
Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubangkeamanan
(security hol 
e)
KejahatanKomputer semakinmeningkat karena:
Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
Desentralisasi server.
Transisi dari single vendor ke multi vendor.
Meningkatnya kemampuan pemakai (user).
Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
Semakin kompleksnya system yang digunakan, semakin besarnya source codeprogram yang digunakan.
Berhubungan dengan internet.
Klasifikasi kejahatanKomputer :
Hal : 1
 
Level annoying Level Dangerous
 
Menurut David Icove [John D. Howard,
“ An Analysis Of Security Incidents On The Internet 1989 - 199 
5,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.]berdasarkan lubang keamanan, keamanan dapatdiklasifikasikan menjadi empat, yaitu:
1.
Keamanan yangbersifat fisik
(physical securit 
y): termasuk akses orang ke gedung,peralatan, dan media yang digunakan. Contoh :
Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel ataukomputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Denial of servic 
e, dilakukan misalnya dengan mematikan peralatan ataumembanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa sajakarena yang diuta-makan adalah banyaknya jumlah pesan).
Syn Flood Attac 
k, dimana sistem
(hos 
t) yang dituju dibanjiri oleh permintaansehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnyasistem
(han 
g).
2.
Keamanan yangberhubungandenganorang(personel
), Contoh :
Identifikasi user (username dan password)
Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3.
Keamanan dari datadanmedia sertateknik komunikasi
(communication 
s).
4.
Keamanan dalamoperas
i: Adanya prosedur yang digunakan untuk mengatur danmengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan
(post attack recover 
y).
Hal : 2
Karakteristik Penyusup:
1. The Curious (Si Ingin Tahu) - tipe penyusup inipada dasarnya tertarik menemukan jenis sistem dandata yang anda miliki.2. The Malicious (Si Perusak) - tipe penyusup iniberusaha untuk merusak sistem anda, atau merubahweb page anda, atau sebaliknya membuat waktu danuang anda kembali pulih.3. The High-Profile Intruder (Si Profil Tinggi) - tipepenyusup ini berusaha menggunakan sistem andauntuk memperoleh popularitas dan ketenaran. Diamungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.4. The Competition (Si Pesaing) - tipe penyusup initertarik pada data yang anda miliki dalam sistem anda.Ia mungkin seseorang yang beranggapan bahwa andamemiliki sesuatu yang dapat menguntungkannyasecara keuangan atau sebaliknya.
 
ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson Garfinkel,
“ PGP: Pretty Good Privac 
y,” O’Reilly & Associ-ates,Inc., 1995. ]
1.Privacy/ Confidentiality
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai
(use 
r) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untukeperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, socialsecurity number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartukredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan : usaha penyadapan (dengan program
sniffe 
r).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentialityadalah dengan menggunakan teknologi kriptografi.
Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di
intercep 
t di tengah jalan, diubah isinya, kemudian diteruskan ke alamatyang dituju.
Bentuk serangan : Adanya virus,
trojan hors 
e, atau pemakai lain yang mengubahinformasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain.
Authentication
Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yangmengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan :
Hal : 3
Istilahbagi penyusup:
1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.2. lamer (script kiddies) ; mencoba script2 yangpernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.3. wannabe ; paham sedikit metode hacking, dansudah mulai berhasil menerobos sehinggaberfalsafah ; HACK IS MY RELIGION.4. larva (newbie) ; hacker pemula, teknihacking mulai dikuasai dengan baik, seringbereksperimen.5. hacker ; aktivitas hacking sebagai profesi.6. wizard ; hacker yang membuat komunitaspembelajaran di antara mereka.7. guru ; master of the master hacker, lebihmengarah ke penciptaan tools-tools yangpowerfull yang salah satunya dapat menunjangaktivitas hacking, namun lebih jadi toolspemrograman system yang umum.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->