Materi 1 - Muhammad Adri's Weblog · PDF fileyPENDAHULUAN yKONSEP DASAR KOMUNIKASI yKOMPUTER...

10
4/4/2008 1 PENDAHULUAN PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY ATTACK SECURITY SERVICE

Transcript of Materi 1 - Muhammad Adri's Weblog · PDF fileyPENDAHULUAN yKONSEP DASAR KOMUNIKASI yKOMPUTER...

4/4/2008

1

PENDAHULUANPENDAHULUANKONSEP DASAR KOMUNIKASIKOMPUTER DAN INFORMASIKEAMANAN KOMPUTERSECURITY ATTACKSECURITY ATTACKSECURITY SERVICE

4/4/2008

2

Perkembangan Teknonolgi Informasi (TI) Perkembangan Teknonolgi Informasi (TI) menyebabkan perubahan terhadap carapandang manusia terhadap suatu informasiInformasi merupakan isi (content) yang dibawa oleh suatu proses komunikasiInformasi harus terjamin kesahihan danInformasi harus terjamin kesahihan danvaliditasnya

Mengandung muatan‐muatan data yang Mengandung muatan muatan data yang dijadikan sebagai the meaning of contentdalam komunikasiKumpulan bit‐bit data yang mempunyaimakna tertentu, yang diolah dengan caratertentu dan dikomunikasikan dengan caratertentu (sudut pandang informatika)

4/4/2008

3

Bagaimana informasi bisa diolahBagaimana informasi bisa diolahsehingga bisa dimanfaatkan secaraoptimal, misal ditemukan saatdibutuhkanBagaimana validitas dan kebenaraninformasi bisa dijaminBagaimana informasi rahasia bisadiamankan

Komputer sebagai Penghasil Informasi ?Komputer sebagai Penghasil Informasi ?Komputer sebagai pengolah informasi?Komputer sebagai sarana komunikasiinformasi ?Komputer sebagai alat validasi informasi?Komputer sebagai pengontrol informasi?

4/4/2008

4

The computer is the centre of The computer is the centre of information processing :

Komputer sebagai penghasil danpengolah informasiKomputer tersebut bebas dariKomputer tersebut bebas darigangguan sistem dan keamananThe secure is the first

Pengamanan Sistem OperasiPengamanan Sistem OperasiPengamanan Sistem Basis DataPengamanan Jaringan KomputerPengamanan Komunikasi Data Pengamanan Privacy PenggunaPengamanan Privacy PenggunaPengamanan Data Processing

4/4/2008

5

Segala bentuk pola, cara, methoda yang dapatSegala bentuk pola, cara, methoda yang dapatmenimbulkan gangguan terhadap suatu sistemkomputer atau jaringan.Bentuk – bentuk dasar Security Attack :

Interruption (interupsi layanan)Interception (Pengalihan layanan)Modification (Pengubahan)Fabrication (Produksi ‐ Pemalsuan)

4/4/2008

6

Source Network Infrastructure Destination

Suatu aset sistem dihancurkan, sehingga tidak lagi, gg gtersedia atau tidak dapat digunakanMisalnya : perusakan thd suatu item hardware, pemutusan jalur komunikasi, disble sistemmenajemen file, dllSerangan terhadap layanan availability sistem

Source Network Infrastructure Destination

4/4/2008

7

Pengaksesan asset informasi oleh orang yang tidakg g y gberhakMisalnya oleh seseorang, program, atau komputerContoh serangan ini pencurian data pengguna kartukredit. Penyerangan terhadap layanan confidentiality

Source Destination

Interceptor

Pengaksesan data oleh orang yang tidak berhak, Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi atau diubah, setelahitu baru dikirimkan pada jalur komunikasiContoh pengubahan suatu nilai file dataMerupakan jenis serangan terhadap layanan integrity

Source Destination

Interceptor

4/4/2008

8

Seorang user yang tidak berhak mengambil data, Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untukdipalsukan.Merupakan serangan terhadap layanan authenticity.

Source Destination

Interceptor

4/4/2008

9

Suatu jenis serangan yang tidak menimbulkanj g y ggangguan pada system yang diserangRelease of message contents, yaitu pengubahanterhadap suatu isi pesan yang dilakukan olehorang yang tidak berhakTraffic analysis, yaitu usaha pihak lain untuk

t t i k di i t j i  memata‐matai kondisi suatu jaringan yang kemudian dimanfaatkan untuk melakukanserangan lainnya, misalnya active attack

Suatu jenis serangan yang mengganggu terhadapSuatu jenis serangan yang mengganggu terhadapsuatu sistem yang sedang berjalan.Masquarade, menghadang informasi yang sedangberjalan, kemudian memafaatkannya untuk prosesotoritas dan autentikasi, misalnya pencurianpasswordpReply, Pengambilan sebuah unit data, danmengembalikannya kepada alamat sipengirim

4/4/2008

10

Modificaation of messages, pengambil alihan pesanModificaation of messages, pengambil alihan pesanoleh pihak lain, untuk diubah, direkam dansebagainya.Denial of service, sutau penyerangan yang mengakibatnya ditolaknya layanan‐layanan yang diserang tersebut. Atau pengubahan terhadap

j f ilit k ik i l   manajemen fasilitas komunikasi normal.  

Next Week, the topic is about Next Week, the topic is about 

Security Services