4/4/2008
1
PENDAHULUANPENDAHULUANKONSEP DASAR KOMUNIKASIKOMPUTER DAN INFORMASIKEAMANAN KOMPUTERSECURITY ATTACKSECURITY ATTACKSECURITY SERVICE
4/4/2008
2
Perkembangan Teknonolgi Informasi (TI) Perkembangan Teknonolgi Informasi (TI) menyebabkan perubahan terhadap carapandang manusia terhadap suatu informasiInformasi merupakan isi (content) yang dibawa oleh suatu proses komunikasiInformasi harus terjamin kesahihan danInformasi harus terjamin kesahihan danvaliditasnya
Mengandung muatan‐muatan data yang Mengandung muatan muatan data yang dijadikan sebagai the meaning of contentdalam komunikasiKumpulan bit‐bit data yang mempunyaimakna tertentu, yang diolah dengan caratertentu dan dikomunikasikan dengan caratertentu (sudut pandang informatika)
4/4/2008
3
Bagaimana informasi bisa diolahBagaimana informasi bisa diolahsehingga bisa dimanfaatkan secaraoptimal, misal ditemukan saatdibutuhkanBagaimana validitas dan kebenaraninformasi bisa dijaminBagaimana informasi rahasia bisadiamankan
Komputer sebagai Penghasil Informasi ?Komputer sebagai Penghasil Informasi ?Komputer sebagai pengolah informasi?Komputer sebagai sarana komunikasiinformasi ?Komputer sebagai alat validasi informasi?Komputer sebagai pengontrol informasi?
4/4/2008
4
The computer is the centre of The computer is the centre of information processing :
Komputer sebagai penghasil danpengolah informasiKomputer tersebut bebas dariKomputer tersebut bebas darigangguan sistem dan keamananThe secure is the first
Pengamanan Sistem OperasiPengamanan Sistem OperasiPengamanan Sistem Basis DataPengamanan Jaringan KomputerPengamanan Komunikasi Data Pengamanan Privacy PenggunaPengamanan Privacy PenggunaPengamanan Data Processing
4/4/2008
5
Segala bentuk pola, cara, methoda yang dapatSegala bentuk pola, cara, methoda yang dapatmenimbulkan gangguan terhadap suatu sistemkomputer atau jaringan.Bentuk – bentuk dasar Security Attack :
Interruption (interupsi layanan)Interception (Pengalihan layanan)Modification (Pengubahan)Fabrication (Produksi ‐ Pemalsuan)
4/4/2008
6
Source Network Infrastructure Destination
Suatu aset sistem dihancurkan, sehingga tidak lagi, gg gtersedia atau tidak dapat digunakanMisalnya : perusakan thd suatu item hardware, pemutusan jalur komunikasi, disble sistemmenajemen file, dllSerangan terhadap layanan availability sistem
Source Network Infrastructure Destination
4/4/2008
7
Pengaksesan asset informasi oleh orang yang tidakg g y gberhakMisalnya oleh seseorang, program, atau komputerContoh serangan ini pencurian data pengguna kartukredit. Penyerangan terhadap layanan confidentiality
Source Destination
Interceptor
Pengaksesan data oleh orang yang tidak berhak, Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi atau diubah, setelahitu baru dikirimkan pada jalur komunikasiContoh pengubahan suatu nilai file dataMerupakan jenis serangan terhadap layanan integrity
Source Destination
Interceptor
4/4/2008
8
Seorang user yang tidak berhak mengambil data, Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untukdipalsukan.Merupakan serangan terhadap layanan authenticity.
Source Destination
Interceptor
4/4/2008
9
Suatu jenis serangan yang tidak menimbulkanj g y ggangguan pada system yang diserangRelease of message contents, yaitu pengubahanterhadap suatu isi pesan yang dilakukan olehorang yang tidak berhakTraffic analysis, yaitu usaha pihak lain untuk
t t i k di i t j i memata‐matai kondisi suatu jaringan yang kemudian dimanfaatkan untuk melakukanserangan lainnya, misalnya active attack
Suatu jenis serangan yang mengganggu terhadapSuatu jenis serangan yang mengganggu terhadapsuatu sistem yang sedang berjalan.Masquarade, menghadang informasi yang sedangberjalan, kemudian memafaatkannya untuk prosesotoritas dan autentikasi, misalnya pencurianpasswordpReply, Pengambilan sebuah unit data, danmengembalikannya kepada alamat sipengirim
4/4/2008
10
Modificaation of messages, pengambil alihan pesanModificaation of messages, pengambil alihan pesanoleh pihak lain, untuk diubah, direkam dansebagainya.Denial of service, sutau penyerangan yang mengakibatnya ditolaknya layanan‐layanan yang diserang tersebut. Atau pengubahan terhadap
j f ilit k ik i l manajemen fasilitas komunikasi normal.
Next Week, the topic is about Next Week, the topic is about
Security Services