PROTOKOL LAPISAN APLIKASI

21
PROTOKOL LAPISAN APLIKASI

description

PROTOKOL LAPISAN APLIKASI. Pengantar. - PowerPoint PPT Presentation

Transcript of PROTOKOL LAPISAN APLIKASI

Page 1: PROTOKOL LAPISAN APLIKASI

PROTOKOL LAPISAN APLIKASI

Page 2: PROTOKOL LAPISAN APLIKASI

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah "information-based society". Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan maupun individua.

Pengantar

Page 3: PROTOKOL LAPISAN APLIKASI

Kejahatan komputer dapat digolongkan dari yang sangat berbahaya sampai mengesalkan {annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. Dalam teknologi komputer keamanan dapat diklasifikasikan

Kejahatan Komputer

Page 4: PROTOKOL LAPISAN APLIKASI

Kejahatan komputer dapat digolongkan dari yang sangat berbahaya sampai mengesalkan {annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. Dalam teknologi komputer keamanan dapat diklasifikasikan

Next..

Page 5: PROTOKOL LAPISAN APLIKASI

Dalam teknologi komputer keamanan dapat diklasifikasikan menjadi empat, yaitu (Raharjo, 2002): Keamanan yang bersifat fisik (physical

security) Keamanan yang berhubungan dengan orang Keamanan dari data dan media serta teknik

komunikasi (communications) Keamanan dalam operasi

Next..

Page 6: PROTOKOL LAPISAN APLIKASI

Garfinkel mengemukakan bahwa keamanan komputer

(computer security) melingkupi empat aspek, yaitu privacy,

integrity, authentication, dan availability. Selain keempat hal

di atas, masih ada dua aspek lain yang juga sering dibahas

dalam kaitannya dengan electronic commerce, yaitu access

control dan non-repudiation

Aspek – Aspek Keamanan Komputer

Page 7: PROTOKOL LAPISAN APLIKASI

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu

Privacy/ Confidentiality

Page 8: PROTOKOL LAPISAN APLIKASI

Aspek ini mertfekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang hams dihadapi. Sebuah e-mail dapat saja "ditangkap“ (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini

Integrity

Page 9: PROTOKOL LAPISAN APLIKASI

Authentication berhubungan dengan metode untuk

menyatakan bahwa informasi betul-betul asli, orang yang

mengakses atau memberikan informasi adalah fjetul-betul

orang yang dimaksud, atau server yang kita hubungi adalah

betul-betul server yang asli.

Authentication

Page 10: PROTOKOL LAPISAN APLIKASI

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan "denial of service attack" (DoS attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang di luar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

Availability

Page 11: PROTOKOL LAPISAN APLIKASI

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager, dan lain sebagainya).

Access Control

Page 12: PROTOKOL LAPISAN APLIKASI

Aspek ini menjaga agar seseorang tidak dapat menyangkal

telah melakukan sebuah transaksi. Sebagai contoh, seseorang

yang mengirimkan e-mail untuk memesan barang tidak dapat

menyangkal bahwa dia telah mengirimkan e-mail tersebut.

Aspek ini sangat penting dalam hal electronic commerce

Penggunaan digital signature, certifiates, dan teknologi

kriptografi secara umum dapat menjaga aspek ini. Akan

tetapi, hal ini masih harus didukung oleh hukum sehingga

status dari digital signature itu jelas legal.

Non- Repudiaton

Page 13: PROTOKOL LAPISAN APLIKASI

Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada beberapa kemungkinan serangan (attack):

1. Interruption2. Interception 3. Modification4. Fabrication

Security Attack

Page 14: PROTOKOL LAPISAN APLIKASI

"Denial of Service (DoS) attack" merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi "bengong“ (hang, crash), tidak berfungsi, atau turun kinerjanya.

Denial of Service Attack

Page 15: PROTOKOL LAPISAN APLIKASI

Virus adalah suatu program komputer yang dapat menyebar

pada komputer atau jaringan dengan cara membuat copy dari

dirinya sendiri tanpa sepengetahuan dari pengguna komputer

tersebut.

Suatu virus pertama kali harus dijalankan sebelum ia mampu

untuk menginfeksi suatu komputer. Berbagai macam cara

agar virus ini dijalankan oleh korban misalnya menempelkan

dirinya pada suatu program yang lain.

Virus Komputer

Page 16: PROTOKOL LAPISAN APLIKASI

Secara umum, virus komputer dapat dikategorikan sebagai berikut:

Boot Virus. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.

File Virus. File virus adalah virus yang menginfeksi executable program.

Multipartite Virus. Virus yang menginfeksi baik boot sector dan file.

Macro Virus. Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Virus Komputer

Page 17: PROTOKOL LAPISAN APLIKASI

Trojan Horse Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.

Trojan Horse

Page 18: PROTOKOL LAPISAN APLIKASI

Worm bisa dikatakan mirip dengan virus, tetapi worm tidak

memerlukan carfier dalam hal ini program atau suatu dokumen.

Worm mampu membuat copy dari dirinya sendiri dan

menggunakan jaringan komunikasi antarkomputer untuk

menyebarkan dirinya. (Worm Blaster)

Worm

Page 19: PROTOKOL LAPISAN APLIKASI

Spyware adalah software yang melacak penggunaan internet dan melaporkannya ke pihak lain, seperti pembuat iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. Spyware dapat dijadikan alat untuk mencari data pribadi pada sebuah komputer dan menjadikan komputer korban sebagai mata mata tanpa diketahui pemiliknya.

Spyware

Page 20: PROTOKOL LAPISAN APLIKASI

Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial. Spam seringkali tidak membawa pesan yang penting bagi pemilik e-mail dan sangat merugikan pengguna e-mail.Untuk menanggulangi spam pada mail server, dapat dipasang program antispam misalnya spamassasin. Sedangkan di sisi pengguna dapat digunakan aplikasi-aplikasi antispam sesuai dengan sistem operasi yang digunakan.

Spam

Page 21: PROTOKOL LAPISAN APLIKASI

SEKIAN