Download - diktat-keamanan-komputer.pptx
![Page 1: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/1.jpg)
Jim Michael Widi, S.Kom
KEAMANAN KOMPUTER(K1E/3 SKS)
Oleh :Jim Michael Widi, S.Kom.
![Page 2: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/2.jpg)
Jim Michael Widi, S.Kom 2
Uraian:Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang penjelasan pengertian sekuriti dan privacy serta hubungan yang terjadi, masalah-masalah yang dapat menghambat pengoperasian sekuriti, pertimbangan-pertimbangan dalam sistem sekuriti dan rencana pengimplementasiannya.
Sasaran:Membekali pengetahuan kepada mahasiswa tentang konsep keamanan pada komputer serta dampak-dampak yang dapat terjadi
Uraian dan Sasaran
![Page 3: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/3.jpg)
Jim Michael Widi, S.Kom 3
Daftar Pustaka P.Pleeger, Charles, Lawrence Pleeger
Sari, “Security in Computing”, 3rd Edition, Prentice Hall, New Jersey, 2003
Staling, William, “Cryptography and Network Security: Principles & Practices”, Third Edition, Prentice Hall, New Jersey, 2003
Russell, Deborah and Gangemi Sr., G.T., “Computer Security Basics”, 3rd Edition, O’Reilly & Associates, USA, July 1992.
![Page 4: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/4.jpg)
Jim Michael Widi, S.Kom 4
Materi
Konsep Dasar Keamanan Komputer Manajemen Keamanan Sistem Informasi Keamanan Komputer secara fisik Keamanan Komputer secara Operating
System Keamanan Komputer di dalam jaringan Administrasi Keamanan Komputer Cryptography; Etika di dalam keamanan
komputer.
![Page 5: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/5.jpg)
Jim Michael Widi, S.Kom 5
Konsep DasarKeamanan Komputer Pengertian Keamanan Komputer Attacks Computer Criminal Methods Of Defense Encryption, Hardware, Software and
Human Control in Security
![Page 6: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/6.jpg)
Jim Michael Widi, S.Kom 6
Pengertian Keamanan Komputer
SekuritiSegala sesuatu yang mengenai keamanan
KomputerSuatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll
Sekuriti KomputerSegala sesuatu yang mengenai keamanan bagi Sistem Komputer
Filosofi (dasar pemikiran) Keamanan Komputer
Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik
pengganggu yang akan mendatangi sistem komputer kita.
![Page 7: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/7.jpg)
Jim Michael Widi, S.Kom 7
Perangkat Keras (Hardware) Misalnya : dari pencurian, dll
Perangkat Lunak (Software)Misalnya : dari serangan virus,
harckres, dll Perangkat Manusia (Brainware)
Misalnya : Pembajakan tenaga kerja
Komponen Sistem Komputer
BACK
![Page 8: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/8.jpg)
Jim Michael Widi, S.Kom 8
Pihak yang terkaitPihak yang diganggu
(Sistem Komputer):Pihak yang mengganggu :
Perangkat lunak Perangkat keras Perangkat manusia Manajemen Basis Data Operasional Fisik
Lingkungan Fisika Kimia Manajemen Organisasi Perangkat Lunak Perangkat Keras Sistem Operasi Telekomunikasi
![Page 9: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/9.jpg)
Jim Michael Widi, S.Kom 9
SISI LINGKUNGAN
Hal yang perlu diwaspadai adalah : Manusia Binatang Tumbuhan Cuaca Iklim Bencana Alam
![Page 10: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/10.jpg)
Jim Michael Widi, S.Kom 10
MANUSIA Mencuri
Mengambil barang (fisik) Mencuri perangkat keras komputer Mencuri data (logic)
Menyadap Mendengar Melihat Media transmisi
Menduplikasi data Memotret
![Page 11: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/11.jpg)
Jim Michael Widi, S.Kom 11
Manusia MERUSAK
Mengakibatkan sebagian atau keseluruhan sistem tidak berfungsi
MENGGANGGU Sebagian atau seluruh sistem terganggu
PENANGGULANGAN Dengan membuat area yang terbatas,
terutama ruang server Melindungi sebagian peralatan
komputer dengan kerangka besi
Back
![Page 12: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/12.jpg)
Jim Michael Widi, S.Kom 12
Binatang Tikus : mengerat, sarang, urine, kotoran, bangkai Cicak : telur, urine, kotoran, bangkai Kecoa : mengerat, telur, urine, kotoran, bangkai Laba-laba : sarang, telur, urine, kotoran, bangkai Rayap : mengerat, sarang, urine, kotoran, bangkai Ngengat : telur, urine, kotoran, bangkai Semut : sarang, urine, kotoran, bangkai Lalat : urine, kotoran, bangkai Tawon : sarang, telur, urine, kotoran, bangkai Nyamuk : urine, kotoran, bangkai
![Page 13: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/13.jpg)
Jim Michael Widi, S.Kom 13
BinatangYang berbahaya dari binatang adalah : Keratan, urine, kotoran, bangkai, sarang Yang paling berbahaya yaitu urine Karena mengandung zat-zat yang bersifat
asam Urine dapat melarutkan materi yang bersifat
logam yang tidak tahan asam,misalnya Tembaga (Cu), Besi (Fe), Emas (Au)
Bahan yang digunakan pada motherboard adalah tembaga dan emas, sehingga dapat ikut larut bila terkena zat yang bersifat asam.
![Page 14: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/14.jpg)
Jim Michael Widi, S.Kom 14
BinatangPENANGGULANGAN Menjaga kebersihan komputer Menghalangi jalan masuk ke dalam dengan
kasa Membunuh atau menangkap serangga dengan
alat Jangan menggunakan kapur barus, karena
kapur barus akan menyublim pada udara bebas. Gas yang dihasilkan dapat menempel pada benda lain dan mengkristal, misalnya pada permukaan head baca tulis, sehingga akan menganggu proses baca tulis.
Back
![Page 15: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/15.jpg)
Jim Michael Widi, S.Kom 15
TumbuhanAda 3 jenis tumbuhan yang perlu diwaspadai,
yaitu : Jamur Lumut Ganggang Biru Ketiganya akan mudah tumbuh pada lingkungan yang
kelembabannya tinggi.
PENANGGULANGAN Gunakan Air Conditioning (AC) untuk ruang
kerja Gunakan Silica Gel untuk tempat
penyimpanan Baik AC maupun Silica Gel berfungsi untuk
membuat ruangan atau tempat penyimpanan.Back
![Page 16: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/16.jpg)
Jim Michael Widi, S.Kom 16
Cuaca
Yang termasuk cuaca antara lain : Kelembaban Angin Debu Mendung Hujan Petir
![Page 17: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/17.jpg)
Jim Michael Widi, S.Kom 17
Kelembaban (Cuaca)
Kelembaban Udara Kadar air di udara Satuannya : % Diukur dengan Hygrometer Udara yang lembab dapat
menyebabkan tumbuhnya jamur, lumut dan ganggang biru
PENANGGULANGAN Gunakan AC untuk ruang kerja
komputer Gunakan Silica Gel untuk tempat
penyimpanan
![Page 18: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/18.jpg)
Jim Michael Widi, S.Kom 18
Angin (Cuaca) Udara yang bergerak Dapat membawa debu, materi-
materi kecil Dapat membuat kabel komunikasi
bergetar, sehingga mengganggu pengiriman data.
PENANGGULANGAN Bersihkan komputer secara berkala
![Page 19: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/19.jpg)
Jim Michael Widi, S.Kom 19
Debu (Cuaca) Debu yang lembab cenderung bersifat konduktor. Dapat mengakibatkan hubungan singkat Bila menempel pada head baca tulis, permukaan
disket, pita magnetic ataupun CDROM dapat mengganggu proses baca tulis.
PENANGGULANGAN Ruangan harus selalu dijaga kebersihannya Gunakan penghisap debu Bersihkan komputer secara berkala Simpan media penyimpanan pada tepat yang
tertutup Setelah selesai bekerja dengan komputer, tutuplah
komputer dengan penutup khusus.
![Page 20: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/20.jpg)
Jim Michael Widi, S.Kom 20
Mendung (Cuaca)
Mengakibatkan temperatur meningkat
PENANGGULANGAN Gunakan AC untuk mengatur suhu
udara
![Page 21: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/21.jpg)
Jim Michael Widi, S.Kom 21
Hujan (Cuaca)
Mengakibatkan kelembaban udara meningkat
PENANGGULANGAN Gunakan AC untuk mengurangi
kelembaban udara
![Page 22: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/22.jpg)
Jim Michael Widi, S.Kom 22
Petir (Cuaca) Cenderung menyambar sesuatu
yang relatif paling tinggi PENANGGULANGAN Gunakan penangkal petir yang
baik Arde (ground) yang benar, ditanam
sampai ke air tanah Hindari pemasangan kabel dari
logam di udara, misalnya , dllBack
![Page 23: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/23.jpg)
Jim Michael Widi, S.Kom 23
Iklim Yang perlu diwaspadai adalah daerah
yang mempunyai 4 musim, karena perbedaan antara siang dan malam sangat tinggi.
Pada suhu panas, material akan memuai dan suhu dingin akan menyusut.
Pemuaian dan penyusutan dapat merusak komponen komputer
PENANGGULANGAN Gunakan AC untuk mengatur suhu
ruangan
![Page 24: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/24.jpg)
Jim Michael Widi, S.Kom 24
Bencana Alam
Yang termasuk bencana alam antara lain Gempa Bumi Banjir Kebakaran PENANGGULANGAN Buat supaya ruangan lebih tahan
gempa Jangan letakkan komputer pada lantai
dasar, untuk menghindari banjir Siapkan alat pemadam kebakaran
![Page 25: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/25.jpg)
Jim Michael Widi, S.Kom 25
Sisi Fisika dan KimiaPANAS Dapat terjadi dari dalam komputer, ruangan dan luar
ruangan Dari dalam komputer disebabkan karena komponen
elektronik dialiri arus listrik Dari ruangan disebabkan karena alat pemanas, seperti
pemanas air, kompor Dari luar ruangan lebih disebabkan dari panas
matahari.PENANGGULANGAN Gunakan kipas angin (fan) atau heat sink pada
komponen yang mudah panas. Gunakan kaca film atau Gordeyn, untuk menghindari
masuknya sinar matahari. Gunakan AC untuk mengatur suhu udara ruangan
![Page 26: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/26.jpg)
Jim Michael Widi, S.Kom 26
Sisi Fisika dan KimiaListrik Kelebihan voltase Dapat merusak komponen elektronik Kekurangan voltase Mati Listrik Sering membuat sistem operasi rusak PENANGGULANGAN Gunakan stabilizer untuk menstabilkan voltase Gunakan UPS
![Page 27: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/27.jpg)
Jim Michael Widi, S.Kom 27
Sisi Fisika dan Kimia
MAGNET Dapat merusak media
penyimpangan yang dibuat dari bahan mylar, misalnya disket, tape, kaset lagu/video.
Dapat mempengaruhi head pada disk drive
PENANGGULANGAN Jauhkan dari magnet
![Page 28: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/28.jpg)
Jim Michael Widi, S.Kom 28
Sisi Fisika dan KimiaSUARA Getaran suara dapat mempengaruhi head dari
disk PENANGGULANGAN Jauhkan dari sumber bunyi-bunyian yang kuat KIMIA Salah satunya adalah kebocoran baterai Bahan kimia yang keluar dari baterai yang
bocor dapat merusak motherboardPENANGGULANGAN Lakukan pemeriksaan komputer secara
berkala
![Page 29: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/29.jpg)
Jim Michael Widi, S.Kom 29
What Does Physical Security Include? Physical Access Controls
Guards Fences Barriers Lighting Keys and Locks Badges Escorts Property Controls Monitoring/Detection Systems
Keamanan KomputerSecara Fisik
![Page 30: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/30.jpg)
Jim Michael Widi, S.Kom 30
Keamanan KomputerSecara Fisik
What Else Does Physical Security Cover?
Environmental Protection Power Protection Water Protection Fire Detection Fire Suppression Evacuation Environmental Monitoring/Detection
![Page 31: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/31.jpg)
Jim Michael Widi, S.Kom 31
Physical Security Threats External Threats
Wind/Tornado Flooding Lightning Earthquake Cold and Ice Fire Chemical
![Page 32: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/32.jpg)
Jim Michael Widi, S.Kom 32
Threat Identification Internal Physical Threats
Fire Environmental Failure Liquid Leakage Electrical Interruption
Human Threats Theft Vandalism Sabotage Espionage Errors
![Page 33: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/33.jpg)
Jim Michael Widi, S.Kom 33
Selecting Facility Site Location and Access to highway, trains or
airport Local Crime Visibility Emergency Access Natural Hazards Air and Surface Traffic Stable Power Supply Existing Boundary Protection:
Barriers/Fencing/Gates Surrounding Terrain Joint Tenants Hospital, Fire Dept, Police Station
![Page 34: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/34.jpg)
Jim Michael Widi, S.Kom 34
Keamanan KomputerSecara Fisik
Natural Disaster Hardware Human Vandals Interception Of Sensitive Informati
on Locks and Key Biometrics
![Page 35: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/35.jpg)
Jim Michael Widi, S.Kom 35
Natural Disaster
Fire and Smoke (api dan Asap) Climate (iklim) Earthquakes and Vibration (gempa
bumi dan getaran) Water (air) Electricity (listrik) Ligthning (lampu)
![Page 36: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/36.jpg)
Jim Michael Widi, S.Kom 36
Fire and Smoke Pakailah smoke detectors (detektor
Asap) di sekelilingmu dan cek secara periodik
Dukung kebijakan tidak merokok; ini juga penting untuk mengontrol rokok.
Pertimbangkan untuk menggunakan formula gas khusus seperti Halogen, dimana sekecil apapun apinya bisa menyebabkan bahaya kerusakan air. Karena Halogen dan gas yang lain (khususnya Karbon Dioksida) adalah potensial lethal, jadi yakinkan adanya sistem warning di dekatmu.
![Page 37: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/37.jpg)
Jim Michael Widi, S.Kom 37
Fire Fire prevention:
Pelatihan pegawai Ketersediaan peralatan / sarana yg
memadai Akses ke sumber air dg mudah
Fire detection Pull box alarm Smoke detectors
![Page 38: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/38.jpg)
Jim Michael Widi, S.Kom 38
Fire Prevention and Protection Fire Elements:
Fuel Oxygen Temperature
Causes Of Computer Center Fires Electrical Distribution Systems (korslet) Equipment cegah overheating dengan sekring /
fuse Puntung rokok
Fire Classes A: Common Compustibles (use Water/Soda Acid) B: Liquid (CO2/Soda Acid/Halon) C: Electrical (CO2/Halon)
![Page 39: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/39.jpg)
Jim Michael Widi, S.Kom 39
Fire Prevention and Protection Temperatures When Damage Occurs
Paper Products: 350o
Computer Equipment: 175o
Disks: 150o
Magnetic Media: 100o
Fire Detection Manual Optical (Photoelectric-Smoke Blocking Light) Temperature Ionization (Reaction to Charged Particles in
Smoke)
![Page 40: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/40.jpg)
Jim Michael Widi, S.Kom 40
Fire Detectors Smoke activated, dgn photoelectric device, akan aktif
kalau sinar terhalang asap
Heat activated Fixed temprature sensor Rate-of-rise temprature sensor
Flame activated, menggunakan pulsa-pulsa inframerah Automatic dial-up to fire departments
![Page 41: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/41.jpg)
Jim Michael Widi, S.Kom 41
Detectors On Ceilings Above Suspended Ceilings Beneath Raised Floors Return Air Ducts
![Page 42: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/42.jpg)
Jim Michael Widi, S.Kom 42
Fire Suppression Portable Extinguishers
At Exits Mark Locations and Type Types A, B & C Need to Inspect
Water Sprinkler Systems Works to Lower Temperature Most Damaging to Equipment Conventional Systems Wet Pipe “Dry Pipe” Systems: Less Risk of Leakage Preaction: suhu x1 akan mengalirkan air ke pipa, suhu x2
akan menyemprotkan air Employ in Throughout Building and in all Spaces
![Page 43: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/43.jpg)
Jim Michael Widi, S.Kom 43
Carbon Dioxide (CO2)
Colorless/Odorless Potentially Lethal Removes Oxygen Best for Unattended Facilities Delayed-Activation in Manned
Facilities
![Page 44: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/44.jpg)
Jim Michael Widi, S.Kom 44
Halon
Best Protection for Equipment
Inside Equipment Cabinets/Vaults
Special Areas Above Suspended
Ceilings Under Raised Floors
Concentrations <10% are Safe
Becomes Toxic at 900o
Depletes Ozone (CFCs) Montreal Protocol
(1987) Halon 1301: Requires
Pressurization Halon 1211: Self-
Pressurization (Portable Extinguishers)
Penggantinya: FM-200 Argon, Argonite Inergen CEA-410
![Page 45: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/45.jpg)
Jim Michael Widi, S.Kom 45
Other Considerations Training Testing National Fire Prevention Association
(NFPA) Standards Local Fire Codes Drainage
![Page 46: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/46.jpg)
Jim Michael Widi, S.Kom 46
Climate Beberapa komputer mempunyai toleransi tinggi dan
rendahnya temperatur lebih baik dari yang lain. Yakinkan kamu tahu keterbatasan komputermu dan jangan paksa melampaui batas itu.
Menjaga semua ruang berisi komputer berada pada temperatur yang pas (kira-kira 50 – 800 Fahrenheit atau 10 – 260 Celcius)
Pertahankan level kelembaban pada 20 – 800
Pakailah gas dan alarm yang mengingatkanmu jika kamu keluar dari batas area yang ditentukan
Jaga kebersihan dan dinginnya sistem dengan filter udara untuk melindungi komputer dan khususnya disket dengan baik.
![Page 47: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/47.jpg)
Jim Michael Widi, S.Kom 47
Earthquakes and Vibration
Jaga komputer jauh dari jendela kaca khususnya jika kamu ada di area yang beresiko tinggi.
Pastikan bahwa jika getaran terjadi (karena gempa, konstruksi), tidak ada sesuatu objek yang dapat jatuh ke komputermu.
![Page 48: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/48.jpg)
Jim Michael Widi, S.Kom 48
Water
Ada beberapa tipe kerusakan air. Banjir yang disebabkan oleh hujan atau air yang mencuat keatas, toilet yang isinya melampaui batas atau air semprotan yang digunakan untuk memadamkan api. Pastikan kamu melindungi semua itu.
Jika komputermu basah, cepat bersihkan sebelum kamu memutuskan untuk menyalakannya kembali.
Pakailah sensor air pada lantai dekat komputermu. Jika kamu mempunyai lantai bertingkat, pakai satu pada lantai dan satu pada langit-langit / eternet.
![Page 49: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/49.jpg)
Jim Michael Widi, S.Kom 49
Environmental Issues Humidity Controls Air Quality (Dust), bisa
membuat kipas kotor lalu macet…
Water Protection Falling Water Rising Water Drains Protective Coverings Positive drains flow out Shutoff valves
Ventilation: positive pressurization
![Page 50: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/50.jpg)
Jim Michael Widi, S.Kom 50
Dry Pipe
![Page 51: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/51.jpg)
Jim Michael Widi, S.Kom 51
Preaction Water System
![Page 52: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/52.jpg)
Jim Michael Widi, S.Kom 52
Electricity
Komputermu akan menderita bila listrik terlalu banyak atau terlalu kecil
Untuk hasil terbaik, pastikan menggunakan UPS.
![Page 53: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/53.jpg)
Jim Michael Widi, S.Kom 53
Electrical Power
Definitions: Blackout - Loss of Power Brownout - Prolonged Period of Below
Normal Voltage Noise - Random Disturbance that Interferes
with a Device Sag - Short Period of Low Voltage Spike - Momentary High Voltage Surge - Prolonged High Voltage
![Page 54: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/54.jpg)
Jim Michael Widi, S.Kom 54
Electrical Power Dedicated Circuits Controlled Access to:
Power Distribution Panels Master Circuit Breakers Transformers Feeder Cables
Emergency Power Off Controls Voltage Monitoring/Recording Surge Protection Voltage regulator clean power
![Page 55: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/55.jpg)
Jim Michael Widi, S.Kom 55
Sumber power bila gagal Alternate Feeders Uninterruptible Power
Supply Online UPS Standby UPS: memiliki
sensor power failure Emergency Power
Generator / Backup Power
Fuel Consideration Costs
Semua harus selalu dicoba!
AC
![Page 56: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/56.jpg)
Jim Michael Widi, S.Kom 56
Backup Power Function
Lighting Physical Access Control
Systems Fire Protection Systems Computing equipment
Mainframes Servers Workstations
Communications Equipment Telephone Systems
Hati-hati, penggunaan backup power supply juga bisa menyebabkan spike…!
![Page 57: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/57.jpg)
Jim Michael Widi, S.Kom 57
Gangguan aliran listrik
Faraday cage, apakah perlu?
![Page 58: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/58.jpg)
Jim Michael Widi, S.Kom 58
Ligthning
Jika lampu tiba-tiba menyetrum, matikan komputermu dan cabut kabelnya. Lampu menghasilkan energi yang berlebihan dan berbahaya –khususnya untuk harddisk –
Lindungi backup tape dari magnetik yang timbul akibat lampu mati.
Simpan backup tape jauh dari gedungmu
![Page 59: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/59.jpg)
Jim Michael Widi, S.Kom 59
Detection Systems Photoelectric systems, dalam ruang gelap,
kalau ada yang pakai senter, akan alarm Wave pattern: seperti dalam film-film action.
Ada transmiter, mirror dan reciever. Bisa pakai inframerah, ultrasonic, atau microwave
Passive infrared: membaca perubahan panas dalam ruangan
Acoustic-seismic detection Metal di jendela, kalau jendela dibuka akan
bunyi alarm.
![Page 60: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/60.jpg)
Jim Michael Widi, S.Kom 60
HARDWARE
PERANGKAT KERAS Komputer dibagi menjadi 3 kategori :
Mililiter (-400 s/d 1200 C) Digunakan oleh pemerintahan
Industri (Normal s/d 900 C s/d 1000 C) Komputer yang bermerek
Jangkrik (normal s/d 600 C s/d 700C) Komputer rakitan
Dapat digunakan sebagai proteksi Contohnya : suatu alat yang diletakkan pada port
paralel
![Page 61: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/61.jpg)
Jim Michael Widi, S.Kom 61
Physical Security in Distributed Processing
Threats To Confidentiality
Sharing Computers Sharing Diskettes
To Availability User Errors
To Data Integrity Malicious Code Version Control
![Page 62: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/62.jpg)
Jim Michael Widi, S.Kom 62
Distributed Processing Physical Security Controls (continued)
Office Area Controls Entry Controls Office Lay-Out Personnel Controls Hard-Copy Document Controls Electronic Media Controls Clean-Desk Policy
![Page 63: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/63.jpg)
Jim Michael Widi, S.Kom 63
Office Area Physical Security Controls (continued)
Printer/Output Controls Property Controls Space Protection Devices Equipment Lock-Down
![Page 64: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/64.jpg)
Jim Michael Widi, S.Kom 64
Distributed Processing Physical Security Controls (continued)
Cable Locks Disk Locks Port Controls Power Switch Locks Keyboard Locks Cover Locks
![Page 65: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/65.jpg)
Jim Michael Widi, S.Kom 65
Distributed Processing Physical Security Controls (continued)
Isolated Power Source Noise Voltage Fluctuations Power Outages
Heat/Humidity Considerations Fire/Water Magnetic Media Controls
![Page 66: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/66.jpg)
Jim Michael Widi, S.Kom 66
Extended Processing Physical Security Controls
User Responsibilities Paramount Protection against Disclosure
Shoulder Surfing Access to Sensitive Media and Written Material
Integrity Protection Protection against Loss or Theft
Locks Practices
Management Responsibilities Approval Monitoring
![Page 67: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/67.jpg)
Jim Michael Widi, S.Kom 67
Boundary Protection Area Designation: Facilitates Enforcement Vehicular Access Personnel Access
Occupants Visitors (Escort & Logging)
Dogs Fences
Deter Casual Trespassing Compliments Other Access Controls Aesthetics Won’t Stop Determined Intruder
![Page 68: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/68.jpg)
Jim Michael Widi, S.Kom 68
Boundry Protection (continued) Lighting
Entrances Parking Areas Critical Areas
Perimeter Detection Systems Does Not Prevent Penetration Alerts Response Force Requires Response Nuisance Alarms Costly
![Page 69: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/69.jpg)
Jim Michael Widi, S.Kom 69
Boundry Protection (continued)
CCTV Efficiency Requires Human Response Limitations
Staffing Access Control Points Patrols Employees
![Page 70: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/70.jpg)
Jim Michael Widi, S.Kom 70
Computing Facility Requirements / Design Considerations
Load: berapa berat beban yang dapat ditanggung oleh lantai? Langit-langit?
Walls Combustibility of material Fire Rating True Floor to Ceiling Penetrations Adjacent Areas (apakah rembes air?)
Doors Resistance to forcible entry Hinges Fire Rating Alarms Monitoring Fail-safe-stance at emergency
![Page 71: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/71.jpg)
Jim Michael Widi, S.Kom 71
Computing Facility Requirements (continued) Windows/Openings
Opaque Shatterproof Bulletproof Placement
Computer and Equipment Room Lay Out Equipment Access Storage Occupied Areas Cable Routing
![Page 72: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/72.jpg)
Jim Michael Widi, S.Kom 72
Computing Facility Requirements (continued)
Air Conditioning Positive Pressure Protected Air Intakes Independent Power Emergency Shut Off Controls Monitoring
![Page 73: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/73.jpg)
Jim Michael Widi, S.Kom 73
Flooring Flooring
Load bearing rating Raised floor? Fire rating Non-electric-conducting
material Electrical design Fire considerations
![Page 74: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/74.jpg)
Jim Michael Widi, S.Kom 74
Internal Partition Problems
![Page 75: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/75.jpg)
Jim Michael Widi, S.Kom 75
Data Centre Placement
Jangan diletakkan di puncak gedung (preventif kebakaran)
Jangan diletakkan di basement gedung (preventif banjir)
Sebaiknya di tengah (core) bangunan
![Page 76: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/76.jpg)
Jim Michael Widi, S.Kom 76
Computer Room
Dulu mainframe dikendalikan operator dari dekat, sekarang remote
Ruangan bisa lebih kecil dan efisien, kurang penting memperhatikan faktor manusia (karena tidak ada manusia!)
Rack mounted system Close to wiring distribution centre Single point of entry
![Page 77: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/77.jpg)
Jim Michael Widi, S.Kom 77
Single Point of Entry toComputer Room
![Page 78: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/78.jpg)
Jim Michael Widi, S.Kom 78
Backup Data O/S, Application Manuals Forms Hardware Electrical supplies Personnel
![Page 79: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/79.jpg)
Jim Michael Widi, S.Kom 79
MTBF & MTTF
Mean Time Before Failure Mean Time Before Repair Semakin lama, makin bagusMTBF 654 days
MTTF 160 days
MTBF 500 daysMTTF 120 days
![Page 80: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/80.jpg)
Jim Michael Widi, S.Kom 80
Other Considerations Training Testing National Fire Prevention Association
(NFPA) Standards Local Fire Codes Drainage
![Page 81: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/81.jpg)
Jim Michael Widi, S.Kom 81
Securing Storage Areas Forms Storage Rooms
Increased Threat of Fire Combustibles Access Controls
Media Storage Rooms Media Sensitivity Segregation Access Controls Environmental Controls
![Page 82: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/82.jpg)
Jim Michael Widi, S.Kom 82
Media Protection Storage
Media Libraries/Special Rooms Cabinets Vaults
Location Operational Off-Site
Transportation
![Page 83: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/83.jpg)
Jim Michael Widi, S.Kom 83
Protecting Wiring Optical Fiber Copper Wire Certifying the Wiring and Cabling Controlling Access to Closets and Riser
Rooms Kendali lain:
Digantung di atas Diberi penutup yang keras
![Page 84: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/84.jpg)
Jim Michael Widi, S.Kom 84
Other Considerations Dealing with Existing Facilities
Planning Upgrade/Renovation Incremental New Construction
Protecting the Protection Implement Physical and Environmental
Controls for Security Systems Protect against both Intentional and
Inadvertent Threats
![Page 85: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/85.jpg)
Jim Michael Widi, S.Kom 85
Human Vandals
Mencuri Mengambil barang (fisik)
Mencuri perangkat keras komputer Mencuri data (logic) Menyadap
Mendengar Melihat Media transmisi
Mengcopy data Memotret
![Page 86: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/86.jpg)
Jim Michael Widi, S.Kom 86
Human Vandals (Continued)
MERUSAK Mengakibatkan sebagian atau keseluruhan sistem
tidak berfungsi MENGGANGGU
Sebagian atau seluruh sistem terganggu PENANGGULANGAN
Dengan membuat area yang terbatas, terutama ruang server
Melindungi sebagian peralatan komputer dengan kerangka besi
![Page 87: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/87.jpg)
Jim Michael Widi, S.Kom 87
Detection Systems Photoelectric systems, dalam ruang gelap,
kalau ada yang pakai senter, akan alarm Wave pattern: seperti dalam film-film action.
Ada transmiter, mirror dan reciever. Bisa pakai inframerah, ultrasonic, atau microwave
Passive infrared: membaca perubahan panas dalam ruangan
Acoustic-seismic detection Metal di jendela, kalau jendela dibuka akan
bunyi alarm.
![Page 88: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/88.jpg)
Jim Michael Widi, S.Kom 88
Interception Of Sensitive Information Pemberian otoritas (hak pakai) kepada user
Setiap user akan mempunyai otoritas sesuai dengan pekerjaannya.
Pemberian kata sandi / password Setiap user / account harus diberikan kata sandi atau
password Sering kali password dilakukan dengan cara mengetik pada
keyboard Sekuriti paling lemah Mudah disadap oleh orang lain Mudah dilihat apa yang ketik oleh orang pada keyboard Solusinya :
Password tidak harus diketik melalui keyboard Ada cara lain untuk menggantikan pengetikan di keyboard
![Page 89: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/89.jpg)
Jim Michael Widi, S.Kom 89
Password dapat dengan menggunakan
Sinyal suara Pada awalnya semua suara kita direkam terlebih
dahulu Diproses lalu hasilnya disimpan
Sidik jari / telapak tangan Pada awalnya sidik jari atau telapak tangan di scan Diproses lalu hasilnya disimpan
Retina mata Pada awalnya mata kita direkam pola retinanya Diproses lalu hasilnya disimpan
![Page 90: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/90.jpg)
Jim Michael Widi, S.Kom 90
Password dapat dengan menggunakan
Tanda tangan Dilihat dari penekanan pada waktu tanda
tangan Wajah
Pada awalnya wajah direkam terlebih dahulu
Diproses lalu hasilnya disimpan Kartu magnetik
Dapat menyimpan data pada magnetic stripe
![Page 91: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/91.jpg)
Jim Michael Widi, S.Kom 91
Password dapat dengan menggunakan
Bar code Berupa garis-garis Sering kali dipergunakan pada barang-barang yang
dijual Kartu Chip
Biasanya dipergunakan sebagai ATM Bank, Kartu Telpon, dll
Micro chip Dapat menyimpan identitas manusia (Rencananya) akan ditanam dalam tubuh manusia
![Page 92: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/92.jpg)
Jim Michael Widi, S.Kom 92
LOCKS AND KEY: OLD AND NEW
Types of Locks Tokens Challenge-response Systems Interception Of Sensitive
Information Cards: Smart and Dumb
![Page 93: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/93.jpg)
Jim Michael Widi, S.Kom 93
Personnel Access Controls
Position Sensitivity Designation Management Review of Access
Lists Background Screening/Re-
Screening Termination/Transfer Controls Disgruntled Employees
![Page 94: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/94.jpg)
Jim Michael Widi, S.Kom 94
Access Controls – Locks
Preset Locks and Keys Programmable Locks
Mechanical (Cipher Locks) Electronic (Keypad Systems): Digital
Keyboard Number of Combinations Number of Digits in Code Frequency of Code Change
![Page 95: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/95.jpg)
Jim Michael Widi, S.Kom 95
Access Controls - Tokens
Security Card Systems Dumb Cards
Photo Identification Badges Manual Visual Verification Can be Combined with Smart Technology
Digital Coded (Smart) Cards Often Require Use of PIN Number with
Card Readers: Card Insertion, Card Swipe &
Proximity
![Page 96: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/96.jpg)
Jim Michael Widi, S.Kom 96
Types of Access Cards
Photo ID Cards Optical Coded Cards Electric Circuit Cards (Embedded
Wire) Magnetic Cards (Magnetic
Particles) Metallic Stripe Card (Copper Strips)
![Page 97: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/97.jpg)
Jim Michael Widi, S.Kom 97
BIOMETRICS
Fingerprints Handprints Retina Patterns Voice Patterns Signature and Writing Patterns Keystrokes
![Page 98: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/98.jpg)
Jim Michael Widi, S.Kom 98
Access Controls Biometrics Fingerprint/Thumbprint Scan Blood Vein Pattern Scan
Retina Wrist Hand
Hand Geometry Facial Recognition Voice Verification Keystroke Recorders Problems
Cost Speed Accuracy
![Page 99: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/99.jpg)
Jim Michael Widi, S.Kom 99
Access Control Systems & Methodology
![Page 100: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/100.jpg)
Jim Michael Widi, S.Kom 100
Tujuan
Mempelajari mekanisme dan metode yang dipergunakan para administrator/ manager untuk mengontrol apa yang boleh diakses user, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya.
![Page 101: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/101.jpg)
Jim Michael Widi, S.Kom 101
Topik bahasan
CIA Identification, Authentication, Authorization, Access control models, Access control techniques,
Access control methods, Access control administration, Threats to access controls
![Page 102: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/102.jpg)
Jim Michael Widi, S.Kom 102
What is access control? Access control adalah jantungnya security Definisi:
Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data
Memberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus, yang mempunyai ijin (permission) pasti untuk mengakses sumber data
Sekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan.
![Page 103: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/103.jpg)
Jim Michael Widi, S.Kom 103
Controls Kendali: mengurangi resiko/kerugian
Preventive: mencegah terjadinya insiden Detective: mendeteksi terjadinya insiden Correctice: memperbaiki (restoration) jika terjadi
insiden Implementasi:
Administrative Control: policies, prosedur, security awareness/training, supervisi, dll.
Logical/Technical Control: pembatasan akses ke sistem dan teknik proteksi yang digunakan, mis. Smart cards, enkripsi dll.
Physical Control: penjagaan fisik, mis. Biometric door lock, secured area utk server, deadman door dll.
![Page 104: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/104.jpg)
Jim Michael Widi, S.Kom 104
Control: Models
Akses kontrol “subject” (aktif:mis. Proses, user) terhadap “objet” (pasif mis. File) berdasarkan setting “rule” (aturan)
Rule dapat dikategorikan tiga model: Mandatory Access Control Discretionary Access Control Non-Discretionary Access Control
![Page 105: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/105.jpg)
Jim Michael Widi, S.Kom 105
Mandatory Access Control Setiap data/resource yang akan di-share
dengan membandingkan sensitivitas object tersebut terhadap “dearance” yang diberikan untuk “subject”
Pemberian label dari level sensitivitas untuk semua data berdasarkan klasifikasi
Hanya user dengan clearance utk level tsb yg dpt mengakses: need to know basis
Hanya administrator, owner tidak boleh, yg dpt merubah object level
Digunakan dalam sistem dimana security adalah hal yang kritis, cth., militer
![Page 106: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/106.jpg)
Jim Michael Widi, S.Kom 106
Discretionary Access Control
Discretionary Access Control Access Control merupakan otorisasi yang
diberikan oleh owner dari data / resources Harus mematuhi security policies, tapi lebih
flexible; - misalkan mandatory => apa yang tidak tercantum adalah dilarang sedangkan discretionary => owner dapat memberikan penilaian otorisasi
Contoh: Access Control List => daftar apa saja permission yang diberikan oleh owner dari data/resources
![Page 107: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/107.jpg)
Jim Michael Widi, S.Kom 107
Non-Discretionary Access Control
Penjabaran kebijakan, jabatan, tugas dalam organisasi: “role based”
Access control tidak tergantung pada individu tapi fungsi dan perorangan individu tersebut
![Page 108: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/108.jpg)
Jim Michael Widi, S.Kom 108
Logical Access Controls Akses kontrol infrastruktur TI dapat
dilakukan pada berbagai tingkat Front end (user) & Back end (server) Bagaimana jaringan terbagi dan
perlindungan akses ke sumber informasi Paths of Logical Access
Point umum dari entry Network connectivity Remote access Operator console Online workstations or terminals
![Page 109: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/109.jpg)
Jim Michael Widi, S.Kom 109
Logical Access Controls: Protection Logical Access Control Software
Cegah akses dan modifikasi data sensitif organisasi dari orang yang tidak mempunyai otorisasi dan penggunaan fungsi sistem kritis
Semua layer: network, operating systems, databases & application systems
Fungsi software: Identifikasi dan otentikasi Otorisasi akses Monitor: Logging aktifitas user, reporting
Implementasi paling efektif: tingkat networks dan operating system (membatasi privileges pada low level)
![Page 110: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/110.jpg)
Jim Michael Widi, S.Kom 110
Logical Access Controls: Software Logical Access Control Software
Functionality Secara umum fungsi akses kontrol sistem
operasi meliputi: Mekanisasi identifikasi dan otentikasi user Restricted logon IDs Aturan akses untuk sumber informasi yang
spesifik Create individual accountability and auditability Create or change user profile Log events Log user activities Report capabilities
![Page 111: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/111.jpg)
Jim Michael Widi, S.Kom 111
Logical Access Controls: Software Logical Access Control Software
Fungsi akses kontrol basis data dan/atau level aplikasi meliputi:
Create or change data files and database profiles Verify user authorization at the application and
transaction levels Verify user authorization within the application Verify user authorization at the field level for
changes within a database Verify subsystem authorization for the user at the
file level Log database/data communications access
activities for monitoring access violations
![Page 112: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/112.jpg)
Jim Michael Widi, S.Kom 112
Who?
![Page 113: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/113.jpg)
Jim Michael Widi, S.Kom 113
Understanding… CIA model of information security
Confidentiality: data is confidential, classified, exposed to the relevant users which have the right permissions to view or change the data
Integrity: data is accurate, unchanged and represents what is really happening inside the business processes and by extension for the customers and suppliers of those processes. Integrity also implies that data has not been altered or modified outside normal processing
Availability: data is available to those with a need to know, when they need it, to perform their job functions
Corollaries: identification, authentication, privacy, authorization and accountability
![Page 114: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/114.jpg)
Jim Michael Widi, S.Kom 114
How?
![Page 115: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/115.jpg)
Jim Michael Widi, S.Kom 115
Identification, Authentication and AuthorizationSystem, applications, networks have interfacing point with users. Majority of risk lie with people using the Information System
Need to know Basic security control: users are given access only to ‘need to
know’ things Least privilege, default deny access model Technically, access permission rights == absolute security controls Non-technical, people-based problem
Security control economics 80-20 rule applies (80% of security problem solution, 20% of cost) Defense in depth (adding security layer, 96% security problem with
40% cost) Look at single point of failure in security solution &
countermeasures Role-based Access
Type of security compromise for categorizing the access permissions and functionality that are allowed in certain roles or groups
Set of privileges given to perform a job function, eg. Finance and accounting
![Page 116: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/116.jpg)
Jim Michael Widi, S.Kom 116
Account Administration and Logical Access Controls
User account management Single sign-on solutions Application design security Application data access Information ownership & custodian Good Passwords Strong Authentication PKI and Digital Signatures Network User Access Biometric Access Controls (Physical
Access)
![Page 117: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/117.jpg)
Jim Michael Widi, S.Kom 117
Man Trap1. Memasukkan kartu
identifikasi (what you have)
2. Mengetikkan 12 digit angka rahasia (what you know)
3. Komputer secara acak akan memilihkan kata-kata yang harus diucapkan ulang (who you are)
![Page 118: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/118.jpg)
Jim Michael Widi, S.Kom 118
Identifikasi Fisik Manusia
Fingerprint scan
Hand Geometry
Hand Signature
![Page 119: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/119.jpg)
Jim Michael Widi, S.Kom 119
Physical Security
Card access with PIN Biometrics
Finger-scan Hand-scan Iris scan
Motion detectors Video Surveillance
![Page 120: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/120.jpg)
Jim Michael Widi, S.Kom 120
Typical Access Rights
Read, inquiry or copy only
Write, create, update or delete only
Execute only
A combination of the above
![Page 121: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/121.jpg)
Jim Michael Widi, S.Kom 121
Kerugian Password Eavesdropper mencuri password saat sedang
diucapkan Maling bisa mencuri daftar password di server Password mungkin mudah ditebak Guna meningkatkan keamanan penggunaan
password, mungkin komputer justru malah meningkatkan ketidaknyamanan penggunaan komputer. Mis: komputer yang memilihkan password, harus ganti password setelah sekian lama
![Page 122: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/122.jpg)
Jim Michael Widi, S.Kom 122
On-Line password guessing & prevensinya Dictionary attack Ada komputer yang memaksa pemasukkan password hanya
oleh manusia (bukan program). Manusia relatif tidak cepat. Ada maximum retries. Mis: kartu ATM bisa ditelan. Tapi bisa
menyebabkan vandalisme: jika dia punya seluruh username, dia bisa coba bikin program yang mencoba login ke seluruh username. Setelah 3 kali, system akan lock!
Ada cara lain: setiap memasukkan password yang salah akan diproses secara l a m b a t s e k a l I .. .. .. !
Bisa mendeteksi: last successful & unsucessfull login dari mana dan kapan
Ada yang memaksa user menggunakan password yang dibuat oleh komputer: user tak senang mengingatnya… sehingga user menulisnya di kertas! Mis: geocities
Suka pakai kombinasi @$*%$ angka huruf BESAR Ada juga yang memaksa ganti password setelah sekian lama
![Page 123: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/123.jpg)
Jim Michael Widi, S.Kom 123
Off-line Password Guessing
Menebak password melalui hashnya, karena hash dari password yang umum pasti sama
Backup dari disk yang ada di server juga harus dienkripsi
![Page 124: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/124.jpg)
Jim Michael Widi, S.Kom 124
Password distribution User datang ke administrator. Kalo ada orang
menyamar? Pakai KTP/SIM/KTM yang ada fotonya User di depan terminal khusus memilih passwordnya. Atau user diberi password yang dipakai untuk login
pertama kali, habis itu dipaksa mengganti password. Disebut pre-expired password
Cara yang tidak tepat: passwordnya adalah NPM, dan memberitahu dengan cara broadcast (misalnya posting di papan pengumuman).
Kalau di bank, kita akan dikirimi surat yang isinya PIN kita. User datang ke administrator. Kalo ada orang menyamar?
![Page 125: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/125.jpg)
Jim Michael Widi, S.Kom 125
Authentication Token What you have! kunci rumah, kartu kredit bisa dicuri! Mungkin keuntungannya psikologis:
orang kurang rela meminjamkan kartu ketimbang password!
Biasanya butuh hardware tambahan: misalnya smart card/magnetic card reader
![Page 126: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/126.jpg)
Jim Michael Widi, S.Kom 126
Smart CardUkuran kartu kredit, tapi di dalamnya ada processor. Ada
macam-macam: PIN protected memory card: isi hanya bisa dibuka kalau PIN-
nya benar Cryptographic challenge & response cards Contactless smart card
Kegunaannya: Bank Cards: debit & credit ID-card, termasuk untuk login.
One card for all access Wallet for e-cash Payphone Loyality program Ticket parkir Health-card: bisa jaga rahasia
Bank Card
4532 1234 8321 3912exp 04/03
Dr. John Tralala
![Page 127: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/127.jpg)
Jim Michael Widi, S.Kom 127
SSO is the process for the consolidating all organization platform-based administration, authentication and authorization functions into a single centralized administrative function. A single sign-on product that interfaces with:
client-server and distributed systems mainframe systems network security including remote access
mechanismn
Single sign-on (SSO)
![Page 128: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/128.jpg)
Jim Michael Widi, S.Kom 128
Single Sign On
![Page 129: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/129.jpg)
Jim Michael Widi, S.Kom 129
Multiple passwords are no longer required, therefore, whereby a user may be more inclined and motivated to select a stronger password
It improves an administrator’s ability to manage users’ accounts and authorizations to all associates systems
It reduces administrative overhead in resetting forgotten passwords over multiple platforms and applications
It reduces the time taken by users to log into multiple applications and platforms
Single sign-on (SSO) advantages
![Page 130: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/130.jpg)
Jim Michael Widi, S.Kom 130
Support for all major operating system environments is difficult
The costs associated with SSO development can be significant when considering the nature and extent of interface development and maintenance that may be necessary
The centralized nature of SSO presents the possibility of a single point of failure and total compromise of an organization’s information assets
Single sign-on (SSO) disadvantages
![Page 131: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/131.jpg)
Jim Michael Widi, S.Kom 131
Key Distribution Centre(gambaran umum)
![Page 132: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/132.jpg)
Jim Michael Widi, S.Kom 132
Untung rugi KDC Keuntungan:
kalau ada user baru, tinggal menambahkan di KDC
kalau seorang user ter-compromised, tidak semua node akan tercompromised
Kerugiannya: KDC bisa memalsukan jati diri orang lain KDC ada titik lemah dari sistem Performa KDC bisa berkurang kalau banyak
sekali orang berhubungan ke KDC pada waktu yang bersamaan.
![Page 133: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/133.jpg)
Jim Michael Widi, S.Kom 133
Contoh KDC: Kerberos 5
Dimuat dalam RFC 1510 oleh Kohl dan Neuman pada tahun 1993, dan source code-nya bisa diambil dari http://web.mit.edu.
Produk yang menggunakan antara lain OSF Distributed Computing Environment (DCE) dan Windows 2000.
![Page 134: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/134.jpg)
Jim Michael Widi, S.Kom 134
Objek Kerberos Authentication: Token yang dibuat oleh client dan
dikirim ke server untuk membuktikan jati diri user Ticket: diterbitkan oleh TGS (ticket granting
service), yang dapat “ditunjukkan” oleh klien kepada suatu server layanan tertentu (misalnya database server).
Session key: kunci random yang dibuat oleh Kerberos dan diberikan kepada klien saat ingin berkomunikasi dengan server tertentu.
Catatan: Klien membutuhkan ‘ticket’ dan session key
untuk berhubungan dg server tertentu, dimana ticket tersebut memiliki periode pemakaian beberapa jam.
![Page 135: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/135.jpg)
Jim Michael Widi, S.Kom 135
Access Control Matrix
![Page 136: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/136.jpg)
Jim Michael Widi, S.Kom 136
Persepsi menghadapi pertanyaan:
Bagaimana caranya supaya website saya tidak di-hack orang?
Bagaimana caranya agar data kartu kredit saya tidak dibaca orang lain?
Bagaimana caranya agar kita yakin bahwa e-mail purchase order yang kita terima benar-benar otentik?
Bagaimana caranya agar yakin bahwa nilai 100 juta dalam fund transfer tidak diubah-ubah?
![Page 137: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/137.jpg)
Jim Michael Widi, S.Kom 137
Tujuan
Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.
![Page 138: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/138.jpg)
Jim Michael Widi, S.Kom 138
TopikAspek arsitektur sistem/komputer dan sistem operasiBeberapa IstilahModel pengamanan: Orange Book, Bell LaPadula, Biba, Clark-Wilson, dst.Closed vs. Open systemsCertification vs. Accreditation Threats to security models & architecture
![Page 139: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/139.jpg)
Jim Michael Widi, S.Kom 139
Prinsip-prinsip keamanan
Least privilege: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya. Seorang staf umum dan gudang hanya mendapat hak akses untuk menjalankan aplikasi administrasi gudang. Seorang staf penanganan anggota hanya mendapat hak akses untuk menjalankan aplikasi administrasi Seorang staf pemasaran hanya mendapat hak akses untuk menjalankan aplikasi administrasi pemasaran dan penjualan. Seorang staf kepegawaian hanya mendapat hak akses untuk menjalankan aplikasi administrasi kepegawaian. Seorang manajer mendapat hak akses untuk membaca dan menjalankan aplikasi departemen yang dibawahinya dan dapat membaca file yang dimiliki oleh stafnya. Seorang direktur dapat memonitor seluruh pekerjaan yang dilakukan oleh manajer yang ada dibawahnya.
Defence in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, mirroring harddisk pada server, dua CDRW untuk satu kali backup data, sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi.
![Page 140: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/140.jpg)
Jim Michael Widi, S.Kom 140
Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang.Weakest link: ''a chain is only as strong as its weakest link''. Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita. Kelemahan jaringan di dalam sistem sekuriti organisasi yang perlu diawasi adalah bila ada virus baru yang tidak terdeteksi. Oleh karena itu update anti virus pada server dan client harus selalu dilakukan dan tidak boleh diabaikan.
Prinsip-prinsip keamanan
![Page 141: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/141.jpg)
Jim Michael Widi, S.Kom 141
Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak maka semua paket keluar-masuk akan dicegah/diblokir. Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti. Setiap tiga bulan sekali dilakukan pelatihan untuk menyegarkan kembali ingatan akan pentingnya mengamankan perangkat keamanan komputer. Di dalamnya dilakukan evaluasi untuk peningkatan efisiensi kinerja proses keamanan komputer.
Prinsip-prinsip keamanan
![Page 142: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/142.jpg)
Jim Michael Widi, S.Kom 142
Diversity of Defence: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami. Untuk mempermudah mengetahui bila terjadi kesalahan maka setiap data yang disimpan dalam server akan teridentifikasi siapa yang menyimpan berdasarkan user name dan passwordnya, kapan tanggal dan waktunya, dari workstation yang mana, dan apa aksi yang dilakukan. Bila user tidak mempunyai hak untuk menambah dan mengubah data pada sistem aplikasi tertentu tersebut maka akan ada trigger yang memberitahu bahwa sistem menolak adanya perubahan data.
Prinsip-prinsip keamanan
![Page 143: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/143.jpg)
Jim Michael Widi, S.Kom 143
AttackCovert Channels (Trojan Horse)
tergantung tingkat keamanan yang diinginkan
Back Doors (Pengembangan)tutup pintu saat produksi
Timing (Asynchronous Attack)disable interrupt
Buffer Overflowbahasa tingkat tinggi/aman
![Page 144: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/144.jpg)
Jim Michael Widi, S.Kom 144
Weakest Link''a chain is only as strong as its weakest link''
''an attacker will attack the weakest security chain''
Facilitypersonnell Password
Network implememe
ntation
Applicationimplementa
tion
Securityprotocol
Cryptographic
algorithm
bribe
Dictionary attack
Port attack
Lousy coding
Bad design
Weak key
![Page 145: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/145.jpg)
Jim Michael Widi, S.Kom 145
System Architecture:Di mana pengamanannya?
OS logon
screen
File system level
DB table access control
Operation & physical control
Applicationlogon
Networkacc. control
![Page 146: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/146.jpg)
Jim Michael Widi, S.Kom 146
Proteksi Lapis Bawah (Low Level)
Pengamanan yang lebih ke arah hardwareLebih SederhanaMelebarTidak fleksibelMisalnya: write-protect pada USB drive, IP restriction
![Page 147: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/147.jpg)
Jim Michael Widi, S.Kom 147
Proteksi Lapis Atas (High Level)
Lebih rumit/kompleks
Bisa pada aplikasi atau sistem prosedurLebih fleksibel dan lebih detail kendalinyaMengakibatkan menurunnya jaminan mekanisme keamananKarena butuh ekstra untuk install, testing/pengujian dan pemeliharaanMisalnya: akses kontrol tabel database & aplikasi
![Page 148: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/148.jpg)
Jim Michael Widi, S.Kom 148
Tingkatan jaminan keamanan
Aplikasi
Services
O/S
Hardware
Fungsionalitas menurun
Kompleksitas sekuriti menurun
Jaminan keamanan meningkat
Fungsionalitas bertambah
Kompleksitas sekuriti meningkat
Jaminan keamanan menurun
![Page 149: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/149.jpg)
Jim Michael Widi, S.Kom 149
System Architecture Security Contoh pada operating systems Ring 2:
Applications:web browser, word processor
Ring 1:OS utilities, device drivers, file systems,
Ring 0:Kernel, time sharing, memory management, etc.
![Page 150: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/150.jpg)
Jim Michael Widi, S.Kom 150
Trusted Computing Base (TCB)
Kombinasi keseluruhan dari mekanisme pengamanan dalam sebuah sistem komputer
Mencakup: hardware, software, dan firmware
Komponen yang masuk TCB harus teridentifikasi dan kemampuannya terdefinisi dgn jelas.
TCB mengikuti standar security rating tertentu seperti Orange Book (akan dijelaskan)
Perihal tingkat kepercayaan (bukan keamanan)
![Page 151: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/151.jpg)
Jim Michael Widi, S.Kom 151
Security PerimeterSemua komponen yang tidak masuk dalam TCB.Harus ada standar komunikasi, yakni melalui interface yang sudah defined.Contoh:
Anda membuat program dengan bahasa Java, belum tentu anda berhak mendapatkan hak akses untuk manipulasi data pada memori secara langsung. Pembuatan dan manipulasi data dilakukan melalui objek-objek dan interface Java Virtual Machine.
![Page 152: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/152.jpg)
Jim Michael Widi, S.Kom 152
Security ModelsUntuk memformalkan kebijakan keamanan organisasi
Representasi simbolik dari kebijakan, yang harus dilaksankan oleh sistem komputerSecurity policy sifatnya lebih abstrak dan lebar, security model adalah apa yang boleh dan tidak secara teknis
Analogi: kalau dokter bilang kita harus hidup sehat, ini adalah ''policy''. Tapi kalau dokter memberikan wejangan: makan secukupnya, rajin olah raga, jangan suka marah, ini ''teknisnya''
![Page 153: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/153.jpg)
Jim Michael Widi, S.Kom 153
Security ModelsAccess Control Matrix ModelsBell-LaPadula ModelBibaClark-Wilson ModelInformation Flow Model
![Page 154: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/154.jpg)
Jim Michael Widi, S.Kom 154
Access Matrix Model
WXR/WR/WTax Prog.
-XRRChecking
prog.
W-RR/WJane
WXR/WRJoe
Print Server
Process:Deduction
s
File:Salaries
File:Income
Object
Subject
![Page 155: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/155.jpg)
Jim Michael Widi, S.Kom 155
Take-Grant ModelMenggunakan directed graph untuk mentransfer hak ke subjek lainMisalnya A punya hak S, termasuk untuk hak mentransfer, pada objek B
Subjek A Objek BS
![Page 156: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/156.jpg)
Jim Michael Widi, S.Kom 156
Subjek A bisa memberikan haknya kepada Subjek C, sehingga memiliki hak atas objek B
Subjek A Objek BS
Subjek CGrant rights to B
![Page 157: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/157.jpg)
Jim Michael Widi, S.Kom 157
Bell-LaPadua ModelDibuat tahun 1970-an, untuk militer Amerika Serikat, untuk pengamanan kerahasiaan informasi
Menggunakan lattice, tingkatan keamanan militer yakni:
Top Secret
Secret
Sensitive but unclassified
Unclassified
Fokus pada confidentiality
![Page 158: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/158.jpg)
Jim Michael Widi, S.Kom 158
Bell-LaPadua
Unclassified
Top Secret
Secret
ConfidentialRead OK
NO Write
NO Read
Biar tidak ada yang
membocorkan rahasia
Biar tidak bisa membaca rahasiaBiar bisa baca
info umum
![Page 159: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/159.jpg)
Jim Michael Widi, S.Kom 159
Biba ModelMenjamin integritas data
Dibuat tahun 1977Misalnya, akuntan lebih ingin agar data keuangan akurat, dan tidak ingin data menjadi corrupt gara-gara aplikasi/operator tidak bekerja seperti semestinya (misalnya: pembulatan, salah ketik, penambahan digit, dsb.)
![Page 160: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/160.jpg)
Jim Michael Widi, S.Kom 160
Biba Model
Public
Confidential
Sensitive
PrivateNO Read
Biar mencampur adukkan dengan data yang ‘tdk jelas’ asalnya
Biar tidak bisa mengacaukan data yg lebih
akurat
NO Write
Read OK
Bisa dapat data yang sah
![Page 161: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/161.jpg)
Jim Michael Widi, S.Kom 161
Clark-Wilson ModelUser tidak bisa akses objek langsung, tapi harus lewat suatu program
File tidak bisa dibuka sembarangan program (notepad.exe, misalnya), tapi harus lewat aplikasi khususBisa menerapkan separation of duties, misalnya orang yang melakukan entri data (Write) dan yang membuat laporan (Read), orangnya berbeda
![Page 162: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/162.jpg)
Jim Michael Widi, S.Kom 162
Information Flow ModelTiap objek diberikan security class dan mungkin nilai.
Informasi hanya bisa mengalir sesuai kebijakan yang
ditetapkan
Contoh:
Unclassified
Confidential
Confidential(project X)
Confidential(project X, Task 1)
Confidential(project X, Task 2)
![Page 163: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/163.jpg)
Jim Michael Widi, S.Kom 163
Orange BookDoD Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 1983
Provides the information needed to classify systems (A,B,C,D), defining the degree of trust that may be placed in themFor stand-alone systems onlyWindows NT has a C2 utility, it does many things, including disabling networking
![Page 164: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/164.jpg)
Jim Michael Widi, S.Kom 164
Orange book levelsA - Verified protection
A1Boeing SNS, Honeywell SCOMP
B - MACB1/B2/B3MVS w/ s, ACF2 or TopSecret, Trusted IRIX
C - DACC1/C2DEC VMS, NT, NetWare, Trusted Solaris
D - Minimal security. Systems that have been evaluated, but failed
PalmOS, MS-DOS
![Page 165: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/165.jpg)
Jim Michael Widi, S.Kom 165
Problems with the Orange Book
Based on an old model, Bell-LaPadula
Stand alone, no way to network systemsSystems take a long time (1-2 years) to certify
Any changes (hot fixes, service packs, patches) break the certification
Has not adapted to changes in client-server and corporate computingCertification is expensiveFor the most part, not used outside of the government sector
![Page 166: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/166.jpg)
Jim Michael Widi, S.Kom 166
Red BookUsed to extend the Orange Book to networksActually two works:
Trusted Network Interpretation of the TCSEC (NCSC-TG-005)
Trusted Network Interpretation Environments Guideline: Guidance for Applying the Trusted Network Interpretation (NCSC-TG-011)
![Page 167: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/167.jpg)
Jim Michael Widi, S.Kom 167
Sertifikasi vs. AkreditasiSertifikasi
evaluasi teknis untuk keperluan akreditasi
evaluasi menggunakan prosedur baku
Akreditasipersetujuan resmi bahwa sistem yang disertifikasi dapat dipercaya.
![Page 168: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/168.jpg)
Jim Michael Widi, S.Kom 168
Sistem Terbuka vs. Tertutup
Sistem Terbukaspesifikasi terbuka sesuai bakuan/standar industri tertentu
pihak ketiga dapat berpartisipasi
Sistem Tertutupspesifikasi khusus dan tertutup
tanpa pihak ketiga
![Page 169: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/169.jpg)
Jim Michael Widi, S.Kom 169
Cryptography
![Page 170: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/170.jpg)
Jim Michael Widi, S.Kom 170
Tujuan
Mempelajari berbagai metode dan teknik penyembunyian data menggunakan kriptografi.
![Page 171: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/171.jpg)
Jim Michael Widi, S.Kom 171
Topik
Symmetric & asymmetric cryptography Key strength Cryptosystems Public key infrastructure (PKI) One-way function Hash function Key management Cryptographic attacks
![Page 172: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/172.jpg)
Jim Michael Widi, S.Kom 172
Cryptography Issues (Schneier ’96) Kerahasiaan (confidentiality) dijamin dengan
melakukan enkripsi (penyandian). Keutuhan (integrity) atas data-data pembayaran
dilakukan dengan fungsi hash satu arah. Jaminan atas identitas dan keabsahan (authenticity)
pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.
![Page 173: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/173.jpg)
Jim Michael Widi, S.Kom 173
Makna Kriptografi
Kriptografi berasal dari bahasa Yunani yaitu kata crypto dan graphia yang berarti penulisan rahasia. Jadi kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut cryptology.
![Page 174: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/174.jpg)
Jim Michael Widi, S.Kom 174
Encrpytion Di bidang kriptografi, enkripsi ialah proses mengamankan suatu
informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
![Page 175: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/175.jpg)
Jim Michael Widi, S.Kom 175
Cipher Sebuah cipher adalah sebuah algoritma untuk menampilkan
enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.
Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.
![Page 176: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/176.jpg)
Jim Michael Widi, S.Kom 176
Cipher versus code Pada penggunaan non teknis, sebuah secret code merupakan hal yang
sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan.
Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.
![Page 177: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/177.jpg)
Jim Michael Widi, S.Kom 177
Cryptographic Algorithm & key Enkripsi adalah sebuah proses melakukan perubahan sebuah kode dari
yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau cipher.
Enkripsi dibentuk berdasarkan suatu algoritma yang akan digunakan untuk mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tidak dimengerti. Algoritma yang digunakan terdiri dari prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang apabila tidak mengetahui kuncinya.
Key (kunci): Kenapa tidak pakai algoritma rahasia saja? Karena susah untuk membuat yang baru setiap kali akan mengirim pesan! Jadi pakai kunci saja
Analogi : Pernah lihat gembok yang menggunakan kode-kode angka untuk membuka gemboknya?
Cipher / algoritma, hampir semua orang tahu cara membuka/mengunci gembok. Putar saja kode-kode angkanya ke posisi yang tepat
Kuncinya hanya bisa diputar oleh orang yang tahu urutan kode yang benar!
![Page 178: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/178.jpg)
Jim Michael Widi, S.Kom 178
Proses Kriptografis
![Page 179: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/179.jpg)
Jim Michael Widi, S.Kom 179
Monoalphabetic cipher Jumlah kombinasi: 26! ( = 26x25x24x…
x1 4 x 1026) kemungkinan kunci
ABCDEFGHIJKLMNOPQRSTUVWXYZPBUYMEVHXIJCLDNOGQRTKWZAFS
Jadi kalau plaintext-nya “FASILKOM” maka ciphertextnya adalah “EPRXCJNL”
![Page 180: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/180.jpg)
Jim Michael Widi, S.Kom 180
Symetric Cryptography Pada algoritma symmetric key pengirim dan
penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunakan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi.
Contoh : DES, TripleDES, AES, Blowfish Ada problem “pendistribusian kunci rahasia”
![Page 181: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/181.jpg)
Jim Michael Widi, S.Kom 181
Asymetric Cryptography Pada algoritma asymmetric key, terdapat dua
kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.
Contoh : RSA, PGP
![Page 182: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/182.jpg)
Jim Michael Widi, S.Kom 182
Public Key Cryptography Ada 2 kegunaan yang mendasar:
Menandatangani pesan Mengirim surat rahasia dalam amplop yang
tidak bisa dibuka orang lain Ada sepasang kunci untuk setiap orang
(entitas): kunci publik (didistribusikan kepada
khalayak ramai /umum) kunci privat (disimpan secara rahasia,
hanya diketahui diri sendiri)
![Page 183: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/183.jpg)
Jim Michael Widi, S.Kom 183
Contoh: Rivest-Shamir-Adleman Diffie-Hellman Ecliptical Curve Cryptography Digital Signature Algorithm (DSA)
Public Key Cryptography
![Page 184: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/184.jpg)
Jim Michael Widi, S.Kom 184
Membungkus pesan Semua orang bisa (Anto, Chandra, Deni)
mengirim surat ke “Penerima” (Badu) Hanya “penerima” yang bisa membuka
surat(pada prakteknya tidak persis spt ini)
Pengirim (Anto) Penerima (Badu)
Pesan
Enkripsi
Kunci publik
SandiDekripsi
Kunci privat
Pesan
![Page 185: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/185.jpg)
Jim Michael Widi, S.Kom 185
Menandatangani pesan dgn public-key cryptography Hanya pemilik kunci privat (penandatangan,
Anto) saja yang bisa membuat tanda tangan digital
Semua orang (Badu, Chandra, Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto
(disederhanakan)Penandatangan (Anto)
Pemeriksa t.t. (Badu)
Pesan
Dekripsi
Kunci publik
Enkripsi
Kunci privat
Pesan & t.t.
t.t.
Verifi-kasi t.t.
t.t.
![Page 186: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/186.jpg)
Jim Michael Widi, S.Kom 186
Comparisons
Privacy / confidentiality (unauthorized person can not read the message)
Integrity(no one can tamper the content)
Authentication(knowing the identity of the sender)
Non-repudiation(signature on the message can be used as future evidence)
Symetric-key cryptography
Public-key cryptography
![Page 187: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/187.jpg)
Jim Michael Widi, S.Kom 187
Sifat tanda tangan digital: Otentik, dapat dijadikan alat bukti di
peradilan (kuat) hanya sah untuk dokumen (pesan) itu
saja, atau kopinya. Dokumen berubah satu titik, tanda tangan jadi invalid!
dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah bertemu (dgn sertifikat digital tentunya)
![Page 188: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/188.jpg)
Jim Michael Widi, S.Kom 188
Keuntungan sertifikat digital
bisa membuat “pipa komunikasi” tertutup antara 2 pihak
bisa dipergunakan untuk mengotentikasi pihak lain di jaringan (mengenali jati dirinya)
bisa dipakai untuk membuat dan memeriksa tanda tangan
bisa dipakai untuk membuat surat izin “digital” untuk melakukan aktifitas tertentu, atau identitas digital
bisa untuk off-line verification
![Page 189: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/189.jpg)
Jim Michael Widi, S.Kom 189
Fungsi Hash Disebut juga sidik jari (fingerprint), message
integrity check, atau manipulation detection code
Untuk integrity-check Dokumen/pesan yang diubah 1 titik saja, sidik
jarinya akan sangat berbada
![Page 190: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/190.jpg)
Jim Michael Widi, S.Kom 190
Contoh Algoritma Hash
Message Digest (MD) series: MD-2, MD-4, MD-5. 128-bit
Secure Hash Algorithm (SHA), termasuk SHA-1. 160-bit
![Page 191: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/191.jpg)
Jim Michael Widi, S.Kom 191
Algoritma Dipublish atau Tidak? Tidak dipublish:
Untuk mengenhance security. Hal ini dilakukan oleh militer agar musuh tidak dapat mengetahui algoritma yang dipakai. Ada juga yang dipakai dalam produk komersial, tapi ini adalah untuk alasan agar bisa lebih mudah diexport
Dipublish:Alasannya: toh nanti ketahuan juga oleh penjahat. Jadi biarkan saja orang-orang baik mempelajari kelemahan algoritma agar algoritma itu bisa diperbaiki.
![Page 192: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/192.jpg)
Jim Michael Widi, S.Kom 192
Breaking an Encryption Scheme1. Ciphertext Only2. Known Plaintext3. Chosen Plaintext
![Page 193: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/193.jpg)
Jim Michael Widi, S.Kom 193
Ciphertext Only Jelas… ini yang paling minim. Kalau tidak ada ciphertext, apa
yang mau dipecahkan? Dengan mencoba semua kunci, Ciphertext didekripsi
Recognizable plaintext Tapi kalau ciphertext terlalu sedikit – nggak bisa juga! Misal:
ciphertext XYZ dgn kunci 1 bisa menjadi THEciphertext XYZ dgn kunci 4 bisa menjadi CATciphertext XYZ dgn kunci 13 bisa menjadi HAT
Jadi harus cukup banyak ciphertextnya. Jumlah kunci yang dicoba mungkin tak harus seluruh
kombinasi. Pada pembobolan password, mungkin pembobol hanya mencoba kata-kata umum dari kamus. Penjahat itu mungkin tidak akan mencoba password ‘gjsl?xf3d%w’.
![Page 194: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/194.jpg)
Jim Michael Widi, S.Kom 194
Known Plaintext Misalnya seorang jendral A menyadap pesan rahasia dari
musuh yang ia sudah ketahui formatnya, tapi dia belum mengetahui plaintext:Date Time City Province Type of attackNumber of troopsAs/eg/fa5e 9a:de:oe okejxwasd mdkepaj 8je$lasnvflasksn x
Nah, setelah penyerangan oleh musuh tersebut, tentu Jendral A tahu ‘plaintextnya’ bukan?Date Time City Province Type of attackNumber of troops10/12/1943 01:30:00 Nüremberg Bayern Air-bombing none
Sang jendral mungkin akan relatif lebih mudah menerka algoritma dan kunci yang dipergunakan. Bahkan pada kriptografi monoalfabetik, sedikit saja ‘knowledge’ dari pasangan <ciphertext,plaintext> sudah sangat membantu!
Jadi dalam desain protokol, kadang-kadang diperlukan syarat agar penjahat tidak bisa mendapatkan pasangan <ciphertext,plaintext>
![Page 195: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/195.jpg)
Jim Michael Widi, S.Kom 195
Chosen Plaintext Misalnya ada cryptosystem yang
‘challenge & response’. Penjahat memberikan sebuah string
‘aaaaaaaaaa’ dan menerima hasil enkripsi dari cryptosystem tadi (misalnya ‘ghijklmnop’).
Hal ini dilakukannya berulang-ulang, sampai dia bisa mengira-ngira algoritma apa yang dipergunakan.
![Page 196: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/196.jpg)
Jim Michael Widi, S.Kom 196
KonsepPublic Key Infrastructure
![Page 197: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/197.jpg)
Jim Michael Widi, S.Kom 197
Entitas PKI
Certificate Authority Subscriber Registration Authority Repository Relying Party (selain subscriber)
![Page 198: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/198.jpg)
Jim Michael Widi, S.Kom 198
Certificate Authority
Yakni entitas yang namanya tertera sebagai “issuer” pada sebuah sertifikat digital
Tidak harus pihak ketiga di luar organisasi sang subscriber. Misal: CA di sebuah perusahaan yang mengeluarkan digital ID buat pegawainya
![Page 199: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/199.jpg)
Jim Michael Widi, S.Kom 199
Subscriber Entitas yang menggunakan sertifikat
digital (diluar RA dan CA) sebagai “jati dirinya”
Bisa juga berupa software, downloadable application atau mobile agent
Memegang private key: harus dijaga baik-baik!
PSE: personal security environment. Smartcard hard disk / disket (PKCS #5)
![Page 200: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/200.jpg)
Jim Michael Widi, S.Kom 200
Registration Authority Menjalankan beberapa tugas RA,
misalnya: registrasi / physical authentication key generation key recovery revocation reporting
Sifatnya optional, dan skenario CA-RA bisa berbeda-beda tergantung situasi kondisi
![Page 201: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/201.jpg)
Jim Michael Widi, S.Kom 201
Repository & Relying Party
Repository: tempat untuk menyimpan dan “mengumumkan” sertifikat digital yang siap diakses oleh publik.
Repository juga tempat mengumumkan CRL (akan dijelaskan nanti)
Relying Party: ada pihak-pihak yang memanfaatkan sertifikat digital untuk keamanan transaksi, namun dia tidak harus memiliki sertifikat digital. Contoh: secure website dengan SSL.
![Page 202: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/202.jpg)
Jim Michael Widi, S.Kom 202
Relying Party
IndoSign
P.T. Jaya Makmur
Anto P.T. Jaya Makmur(relying party, R) (subscriber, S)
IndoSign
R S
![Page 203: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/203.jpg)
Jim Michael Widi, S.Kom 203
Diagram Entitas PKI
Cert &
CRLRepo-sitory
Subscriber
Registration Authority
Certificate Authority
Certificate Authority lain
Cross certification
Cert & CRL Publish (diluar jaringan)
Cert Publish
Cert & CRL Publish
Entitas “manajemen PKI”
“Pemakai” PKI
![Page 204: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/204.jpg)
Jim Michael Widi, S.Kom 204
Network Security
![Page 205: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/205.jpg)
Jim Michael Widi, S.Kom 205
Recap: Access Control (1/2)
Umumnya access control bertumpu pada:Identifikasi dan Otentifikasi
User management:passwords, digital cetificates etc.
Access management:access rights,access control list etc.
User management: profile, user-id, account-no etc.
![Page 206: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/206.jpg)
Jim Michael Widi, S.Kom 206
Recap: Access Control (2/2)
Authentication What you
know What you have Who
(physically) you are
Strong Authentication: two or three factors
![Page 207: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/207.jpg)
Jim Michael Widi, S.Kom 207
Recap: Threat & Vulnerabilities (1/2) Stealing keyboard password files
Eksploitasi kelemahan s/w atau OS => back door sehingga hacker akase sbg. system administrator.
Dokumentasi kelemahan OS: www.cert.org (mis. terdapat 2300 kerawanan pada Windows NT)
Deciphering encrypted passwords: dictionary attacks Metode enkripsi diketahui (algoritma, utilitas OS) Hackers membandingkan hasil encryption dgn
“commonly used passwords” (nama populer, kombinasi angka dll => dictionary).
Hasil encription sama dgn passwords files => guess benar.
![Page 208: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/208.jpg)
Jim Michael Widi, S.Kom 208
Provides data representation between systems
Establishes, maintains, manages sessions example - synchronization of data flow
Provides end-to-end data transmission integrity
Switches and routes information units
Provides transfer of units of information to other end of physical link
Transmits bit stream on physical medium
6
5
4
3
2
1
Provides specific services for applications such as file transfer
7 Application
Presentation
Session
Transport
Network
Data Link
Physical
OSI (Open System Interconnection) Reference Model: 7 layer stack
OSI Layer Model
![Page 209: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/209.jpg)
Jim Michael Widi, S.Kom 209
Discussion Topologi manakah yang secara fisik
memberikan keuntungan security?
Fitur apakah yang dapat digunakan pada peralatan jaringan utk meningkatkan network security?
Secara spesifik manakah yang lebih aman dari ketiga internetworking devices (hubs, bridges, switches)?
Berikan fitur tambahan yang dapat diterapkan pada peralatan internetworking tsb utk meningkatkan security.
![Page 210: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/210.jpg)
Jim Michael Widi, S.Kom 210
LAN Security Local area networks facilitate the
storage and retrieval of programs and data used by a group of people.
LAN software and practices also need to provide for the security of these programs and data. The connection of the network to public
switched telephone networks may be weak Dial-up access controls: call back
![Page 211: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/211.jpg)
Jim Michael Widi, S.Kom 211
Internet Threats and Security Network Security Threats
Passive attacks Network analysis Eavesdropping Traffic analysis
Active attacks Brute-force attack Masquerading Packet replay Message modification Unauthorized access through the Internet or web-based
services Denial of service Dial-in penetration attacks E-mail bombing and spamming E-mail spoofing
![Page 212: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/212.jpg)
Jim Michael Widi, S.Kom 212
Common Security Attacks Finding a way into the network
Firewalls Exploiting software bugs, buffer overflows
Intrusion Detection Systems Denial of Service
Instrusion Detection Systems Packet sniffing
Encryption (SSH, SSL, HTTPS, pada tingkat aplikasi) Social problems
Training, Awareness Program
![Page 213: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/213.jpg)
Jim Michael Widi, S.Kom 213
Network security threatsPacket sniffing:
broadcast media promiscuous NIC reads all packets passing by can read all unencrypted data (e.g. passwords) e.g.: C sniffs B’s packets
A
B
C
src:B dest:A payload
Countermeasures?
![Page 214: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/214.jpg)
Jim Michael Widi, S.Kom 214
Network security threatsPacket sniffing: countermeasures
all hosts in orgnization run software that checks periodically if host interface in promiscuous mode.
one host per segment of broadcast media (switched Ethernet at hub)
A
B
C
src:B dest:A payload
![Page 215: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/215.jpg)
Jim Michael Widi, S.Kom 215
IP and Security End hosts membuat paket IP dan router
memproses berdasarkan address IP tujuan pd paket tsb.
Problem – End host may lie about other fields and not affect delivery Source address – host may trick destination into
believing that packet is from trusted source (IP Spoofing)
Banyak aplikasi menggunakan address IP sbg cara sederhana utk validasi/otentikasi.
Limit akses dan services yang diberikan
![Page 216: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/216.jpg)
Jim Michael Widi, S.Kom 216
Internet security threats
IP Spoofing: can generate “raw” IP packets directly from application,
putting any value into IP source address field receiver can’t tell if source is spoofed e.g.: C pretends to be B
A
B
C
src:B dest:A payload
Countermeasures?
![Page 217: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/217.jpg)
Jim Michael Widi, S.Kom 217
Internet security threatsIP Spoofing: router filtering
routers should not forward outgoing packets with invalid source addresses (e.g., datagram source address not in router’s network) A
B
C
src:B dest:A payload
![Page 218: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/218.jpg)
Jim Michael Widi, S.Kom 218
Firewalls Basic problem – many network applications and
protocols have security problems that are fixed over time Sulit untuk implementasi pd tingkat users dan
sejumlah host yg banyak (control & managed) Solution
Administrators limit access to end hosts by using a firewall
Firewall is kept up-to-date by administrators Firewall
Router diprogram khusus yg membatasi “site” dan eksternal network
Router => connect & forward paket Filter => membatasi paket yang dapat di forward (drop)
![Page 219: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/219.jpg)
Jim Michael Widi, S.Kom 219
Firewallsisolates organization’s internal net from larger Internet, allowing some packets to pass, blocking others.
administerednetwork
publicInternet
firewall
![Page 220: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/220.jpg)
Jim Michael Widi, S.Kom 220
Firewalls Contoh:
Firewall membuang paket IP dgn address tertentu (source, destination) atau TCP port number (services yg dibatasi)
A firewall is like a castle with a drawbridge Hanya satu titik akses ke jaringan internal This can be good or bad (Why?)
Can be hardware or software Ex. Some routers come with firewall
functionality
![Page 221: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/221.jpg)
Jim Michael Widi, S.Kom 221
Firewall Types Packet Filtering Application Level Firewalls
Tingkat aplikasi, sering disebut sbg proxy server. Tidak ada hubungan langsung antara client & server. Hanya firewall/proxy yg ter-expose ke pihak eksternal.
Stateful Inspection Firewalls Melakukan tracking status dan konteks dari data
paket. Pemeriksaan paket yg diterima apakah sesuai dgn
konteks koneksi yg ada (list address yg valid) Dynamic Packet Filtering Firewalls
![Page 222: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/222.jpg)
Jim Michael Widi, S.Kom 222
Packet Filtering
Internal network connected to Internet via router firewall
Router filters packet-by-packet, decision to forward/drop packet based on:
source IP address, destination IP address TCP/UDP source and destination port numbers ICMP message type TCP SYN and ACK bits
Should arriving packet be allowed in? Departing packet let out?
![Page 223: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/223.jpg)
Jim Michael Widi, S.Kom 223
Application Gateway Proxy:
Istilah umum pd teknik jaringan => proses yang berada antara client dan server proses.
Dari sisi client => proxy mewakili serverDari sisi server => proxy mewakili client
Umumnya proxy => terkait dengan konteks aplikasi: Mampu melakukan intrepetasi pada tingkat aplikasi (mis.
Cache proxy => request file di lokal cache, walaupun URL ke external networks).
Security: proxy dpt menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi.
![Page 224: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/224.jpg)
Jim Michael Widi, S.Kom 224
Example Misalkan: kebijakan utk membatasi akses ke
direktori tertentu (file) di Web-server untuk user tertentu/remote site.
Menggunakan filter port 80, tidak efektif karena melakukan blok pd keseruhan akses.
Deny utk URL tertentu tidak dapat diterapkan pada “packet filtering”.
HTTP proxy: Remote user establish HTTP/TCP connection to the proxy. Proxy check the URL: allowed/deny for the source host. If allowed, proxy established a second HTTP/TCP
connection to the server. If deny, proxy returns error to the remote user.
![Page 225: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/225.jpg)
Jim Michael Widi, S.Kom 225
Proxy: extend connections
Firewall
Externalclient
External HTTP/TCP connection
Proxy
Internal HTTP/TCP connection
Localserver
![Page 226: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/226.jpg)
Jim Michael Widi, S.Kom 226
Firewall Security Systems
Examples of firewall implementations Screened-host firewall Dual-homed firewall Demilitarized zone (DMZ)
![Page 227: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/227.jpg)
Jim Michael Widi, S.Kom 227
Firewall Implementations Network address translation (NAT)
Internal addresses unreachable from external network DMZ - De-Militarized Zone
Hosts that are directly reachable from untrusted networks
Choke, Choke router A router with packet filtering rules (ACLs) enabled
Gate, Bastion host, Dual Homed Host A server that provides packet filtering and/or proxy
services proxy server
A server that provides application proxies
![Page 228: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/228.jpg)
Jim Michael Widi, S.Kom 228
Screened-Host FirewallRouter: filtering rule: IP untuk server aplikasi (Info Server) diberikan ke proxy (application gateway)
![Page 229: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/229.jpg)
Jim Michael Widi, S.Kom 229
Dual-Homed Firewall
Intranet & Internet dipisahkan oleh proxy (application gateway)
![Page 230: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/230.jpg)
Jim Michael Widi, S.Kom 230
DMZ subnet Firewall
Intranet
DMZInternet
Firew
all
Firew
all
Web server, email server, web proxy, etc
DMZ, screened subnet firewall
![Page 231: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/231.jpg)
Jim Michael Widi, S.Kom 231
Limitations Keterbatasan Firewalls
Fokus pd ancaman eksternal => membatasi akses dari luar.Bagaimana dengan user internal?
Program dpt masuk melalui “mobile” computer dan berada di internal networks.
Email messages => expode pada jaringan internal. Wireless LANs => interkoneksi berbagai
devices (eksternal komputer), termasuk area jangkauan, dapat menggunakan akses dari remote host melalui firewall.
![Page 232: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/232.jpg)
Jim Michael Widi, S.Kom 232
Intrusion Detection Systems (IDS)
An IDS works in conjunction with routers and firewalls by monitoring network usage anomalies. Network-based IDSs Host-based IDS
Components: Sensors that are responsible for collecting data Analyzers that receive input from sensors and
determine intrusive activity An administration console: warning & alarm A user interface
![Page 233: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/233.jpg)
Jim Michael Widi, S.Kom 233
Intrusion Detection Systems (IDS)
Types include: Signature-based:
Proteksi dengan melakukan deteksi thp pola (signature) serangan tertentu.
Statistical-based Prediksi serangan dengan membandingkan
gejala yg lengkap dan “expected behaviour” sistem.
Neural networks Self learning?
![Page 234: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/234.jpg)
Jim Michael Widi, S.Kom 234
IDS: Limitations Can only detect “pattern” of attack we know about
Sering ancaman yg berbahaya belum ada signaturenya Weaknesses in the policy definition
Bagaimana cara respond, mekanisme review (update) False-positive attacks
Sering sulit membedakan pola attack yg sebenarnya atau kejadian kebelulan => generate false alarm yg banyak dan akhirnya diabaikan oleh operator.
Application-level vulnerabilities Sulit untuk dideteksi, pola seperti keadaan normal
![Page 235: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/235.jpg)
Jim Michael Widi, S.Kom 235
Denial of Service
Internet
Perpetrator V ictim
IC M P echo (spoofed source address of vic tim )Sent to IP broadcast address
IC M P echo rep ly
![Page 236: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/236.jpg)
Jim Michael Widi, S.Kom 236
Security Management
![Page 237: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/237.jpg)
Jim Michael Widi, S.Kom 237
Latar Belakang What is Security Management?
Q: Apa yang anda lakukan jika enemukan disk dengan label “confidential” berada di meja makan?
Q: Apakah anda pernah mendapatkan user ID dan password superisor?
Q: Apakah orang luar dapat menggunakan PC dan mencoba log-on ke sistem komputer?
Q: Apa yang harus dilakukan jika laptop perusahaan hilang? Q: Apa yang harus dilakukan jika saya ingin mengirimka
data “confidential” ke kantor cabang melalui e-mail? Security Management
Proses manajemen dalam melindungi informasi dan IT Services pada tingkatan keamanan tertentu.
Identifikasi aset dan pengembangan keamanan dalam implementasi kebijakan, standard, guidelines dan prosedur
Praktik manajemen: analisa resiko dan klasifikasi data/aset TI
![Page 238: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/238.jpg)
Jim Michael Widi, S.Kom 238
Security Management: Issues Security Management IT => part of manager’s
job Bertanggung-jawab dalam melindungi insiden
keamanan Berhubungan dengan kebijakan/strategi dan
operasional => bagian dari quality (assurance) management
Issues : Insiden: event yang dapat terjadi baik disengaja
atau tidak yang merugikan nilai dari informasi Meniadakan insiden? Sulit dilakukan! Mencapai
“acceptable level” dari resiko. Faktor penting perlindungan nilai dari informasi:
Kerahasiaan, Integritas dan Ketersediaan informasi
![Page 239: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/239.jpg)
Jim Michael Widi, S.Kom 239
Information Security Information security merupakan metode &
teknologi untuk melindungi informasi: Confidentially (privacy), Integrity, and Availability
Kategori utama: Big Three (C.I.A)Tolak ukur terhadap: perlindungan (safeguard), ancaman (threat), kerawanan (vulnerability) dan proses manajemen keamanan.
![Page 240: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/240.jpg)
Jim Michael Widi, S.Kom 240
Confidetiality (Kerahasiaan)
What information needs to be kept secret? Kerahasiaan:
Pencegahan terhadap usaha yang disengaja atau tidak yang melanggar otorisasi untuk mengakses/ menyebarkan informasi
How much protection is needed? For how long must the information be kept
secret?
![Page 241: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/241.jpg)
Jim Michael Widi, S.Kom 241
Integrity (Keutuhan) Information that cannot be trusted is worse than
useless – it costs money and time to create and store, but provides no benefit.
Integrity: Pencegahan terhadap modifikasi data oleh orang yang
tidak berhak atau perubahan yang tidak di-otorisasi. Konsistensi data/informasi: eksternal dan internal. Who create/send the information? Can we prove who create the data? We know the information is not changed or altered by
“unauthorized personnel”
![Page 242: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/242.jpg)
Jim Michael Widi, S.Kom 242
Availability (Ketersediaan) Information which is not available when
required is of no use, even if its confidentiality is secure and its integrity intact
Availability: Menjamin informasi/services tetap ada saat
diperlukan What information must we have readily
available? How readily must be able to access the
information? Days?, Hours?; Minutes or seconds?
![Page 243: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/243.jpg)
Jim Michael Widi, S.Kom 243
Important Concepts Identification Authentication Accountability Authorization Privacy Non Repudiation
![Page 244: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/244.jpg)
Jim Michael Widi, S.Kom 244
Objectives
Security Controls: Sulit untuk ancaman dan dampak kerugian Feasible: mengurangi atau menurunkan dampak kerugian
maupun kemungkinan terjadi insiden Sebagai contoh: objektif dari security control dapat
menurunkan matrix diatas dari titik 3, ke titik 2 atau ke titik 1. Matrix ini dapat digunakan untuk melakukan evaluasi
penerapan securitu control.
![Page 245: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/245.jpg)
Jim Michael Widi, S.Kom 245
Security Measures (1) Tindakan Keamanan
Tidak semua informasi sama penting/bernilai => perlu klasifikasi jenis aset (informasi + services) yang perlu dilindungi.
Manajemen: pertimbangan faktor cost (waktu, SDM dan biaya) dalam melindungi informasi
Required resources vs tingkat proteksi yang diperlukan
Insiden => Tindakan Keamanan yang diperlukan
Mencegah dan menangani insiden yang dapat terjadi pada setiap tahapan
![Page 246: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/246.jpg)
Jim Michael Widi, S.Kom 246
Security Measures (2)
![Page 247: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/247.jpg)
Jim Michael Widi, S.Kom 247
Discussion Berikan contoh tindakan keamanan
dalam kategori? Ancaman Kerawanan Resiko Deteksi Represi (pengurangan) Pencegahan/Perbaikan
![Page 248: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/248.jpg)
Jim Michael Widi, S.Kom 248
Example: ThreatTable 3-1 Relationship of Threat Agents, Vulnerabilities and Risks
Threat Agents
Can Exploit This Vulnerability Resulting in This Risk
Virus Lack of antivirus software Virus Infection
Hacker Powerful services running on a server Unauthorized access to confidential information
Users Misconfigured parameter in the operating system
System malfunction
Fire Lack of fire extinguishers Facility and computer damage, and possibly loss of life
Employee Lax access control mechanisms Damaging mission-critical information
Contractor Lax access control mechanisms Stealing trade secrets
Attacker Poorly written application Conducting a buffer overflow
Intruder Lack of security guard Breaking windows and stealing computers and devices
Employee Lack of auditing Altering data inputs and outputs from data processing applications
Attacker Lack of stringer firewall settings Conducting a denial of service attack
![Page 249: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/249.jpg)
Jim Michael Widi, S.Kom 249
Classification Klasifikasi informasi/data
Sesuai dengan sifat organisasi: sensitivitas, dampak kerugian yang dapat ditimbulkan.
Penentuan klasifikasi data penting untuk menentukan kontrol akses dan menjamin data yang penting aman.
Contoh DoD – pemerintah mempunyai klasifikasi sbb:
Top Secret Secret Confidential Unclassified
![Page 250: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/250.jpg)
Jim Michael Widi, S.Kom 250
Classification: General Klasifikasi yang umum:
Confidential: rahasia, internal use only; kerahasiaan merupakan hak dan kritis untuk operasi dan strategi bisnis perusahaan. Sering mempunyai dampak langsung pada bisnis atau masalah hukum, jika tidak dilindungi.
Private: informasi yang hanya untuk akses internal saja. Distribusi keluar dapat menimbulkan kerugian besar dan kredibilitas perusahaan.
Sensitive: perlu proteksi terhadap akses dan perubahan yang tidak ter-otorisasi.
Public: informasi umum, semua data yang tidak masuk dalam kategori di atas.
![Page 251: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/251.jpg)
Jim Michael Widi, S.Kom 251
Classification: Roles Peranan (roles) dalam prosedur klasifikasi
Owner: pemilik data/informasi (mis. Manajer dari bisnis unit)
Tanggung-jawab akhir terhadap proteksi data/informasi Paling mengetahui dalam menentukan klasifikasi
data/informasi Custodian
Penjaga/proteksi data secara operasional Umumnya didelegasikan oleh owner, mis. Staf TI. Contoh operasionil: penyandian data, backup data
dsb. User: pemakai data/informasi
![Page 252: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/252.jpg)
Jim Michael Widi, S.Kom 252
Business Perspectives Organisasi dan implementasi: tanggung-jawab
tugas dsb Traceable to business needs: value of information
Umumnya disusun dalam bentuk abstraksi: Kebijakan (policy): “which objective we aiming for?” Proses: “What has to happen to achieve those
objectives?” Prosedur/standard/guidelines: who does, what and
when Pendekatan “top-down”
Pengembangan mulai dari security policy: “blue print” untuk perencanaan dan implementasi
![Page 253: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/253.jpg)
Jim Michael Widi, S.Kom 253
Policy Hierarchy
![Page 254: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/254.jpg)
Jim Michael Widi, S.Kom 254
Information security policies
Components of an effective policy: Title Purpose Authorizing individual Author/sponsor Reference to other policies Scope Measurement expectations Exception process Accountability Effective/expiration dates Definitions
No procedures, techniques or methodsPolicy is the approachThe spesific details & implementations should be in another
document
![Page 255: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/255.jpg)
Jim Michael Widi, S.Kom 255
Information security policies How to ensure that policies are understood:
Jargon free/non-technical language Rather then, “when creating software authentication
codes, users must endeavor to use codes that do not facilitate nor submit the company to vulnerabilities in the event that external operatives break such codes”, use “password that are guessable should not be used”.
Focused Job position independent No procedures, techniques or methods
Policy is the approach. The spesific details & implementations should be in another document
Responsibility for adherence Users must understand the magnitude & significance of
the policy. “I thought this policy didn’t apply to me” should never be heard.
![Page 256: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/256.jpg)
Jim Michael Widi, S.Kom 256
Standard & Guidelines Implementasi policy Standard:
Terdapat unsur keharusan Petunjuk penerapan dalam lingkup/sistem tertentu Uniform untuk seluruh organisasi dan mencakup spesifik
teknologi. Contoh: standard manajemen password, standard firewall
dll. Guidelines:
Rekomendasi dan relatif lebih flexible (evolusi menjadi standard)
Contoh: guidelines keamanan password untuk seluruh client dan server.
Procedures: Rincian tahapan/aksi untuk melakukan task tertentu
dikaitkan dengan standard yang akan diterapkan Contoh: prosedur perubahan/pembuatan password, prosedur
setup firewall
![Page 257: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/257.jpg)
Jim Michael Widi, S.Kom 257
Policy: Implementations
![Page 258: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/258.jpg)
Jim Michael Widi, S.Kom 258
Risk Management (1) General Approach
Threat – possible (event) attacks on the system Vulnerability – weakness that may be exploited to
cause loss or harm Risk – probability of loss actually occuring, due to
realization of threat. Protection – measure to reduce risk, by reducing
the probability of a threat being realized, reducing the loss if a threat is realized or both
Risk only exist if there is a threat than can exploit the actual vulnerability and the go adversely impact the asset value
![Page 259: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/259.jpg)
Jim Michael Widi, S.Kom 259
Risk Risk Category
Damage – Result in physical loss of an asset or the inability to access the asset, such as as cutting a network cable
Disclosure – Disclosing critical information regardless of where or how it was disclosed
Losses – these might be permanent or temporary, including the altering of data or the inability to access data
Risk Factor Physical damage: i.e. natural disasters, power loss or
vandalism. Malfunction: the failure of systems, networks, or
peripherals. Attacks: inside or outside, virus, i.e. unauthorized
disclosure, Human or Application errors: accidental incidents
![Page 260: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/260.jpg)
Jim Michael Widi, S.Kom 260
Risk Analysis (1/3) Proses:
Melakukan analisa resiko, dan justifikasi cost/benefit jika dilakukan proteksi.
Kuantifikasi (besaran, benchmark) – dampak ancaman jika terjadi.
Implementasi dan review proteksi Definisi & Terminologi:
Asset – resource, proses, produk, infrastruktur TI yang perlu dilindungi. Ancaman terhadap asset dapat memberikan dampak terhadap C.I.A dari sistem informasi.
Exposure Factore (EF) – presentase kerugian jika insiden ancaman terjadi pada asset tertentu. Misalkan presentase kecil jika hanya satu modul software yang rusak, tapi besar jika mencakup semua software di server.
![Page 261: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/261.jpg)
Jim Michael Widi, S.Kom 261
Risk Analysis (2/3) Quantitative
Pendekatan secara finansial: nilai ($) dlm melakukan analisa resiko dan cost
Qualitative Pendekatan menggunakan “scoring system”: rank
ancaman dan efektivitas “counter measures” relatif terhadap sistem & lingkungannya.
Analisa kuantitatif: Lebih sulit dilakukan Dapat mendukung perencanaan budgets dan
mampu memberikan informasi kepada manajemen
![Page 262: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/262.jpg)
262
Risk Analysis (3/3) Identifikasi asset-asset perusahaannya Berikan nilai pada asset Identifikasi resiko dan ancaman yang
langsung terkait dengan setiap asset Estimasi potensial loss dari resiko atau
ancaman Estimasi berapa sering kemungkinan
munculnya ancaman Hitung biaya resiko Rekomendasi ukuran atau aktivitas yang
muncul Jim Michael Widi, S.Kom
![Page 263: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/263.jpg)
Jim Michael Widi, S.Kom 263
Single Loss Expectancy (SLE) Kerugian financial yang muncul jika terjadi
sekali (1) bencana SLE = Asset Value x Exposure Factor
Exposure Factor: 0%-100%, yakni besarnya prosentasi kerugian yang diderita dalam satu bencana
Misal: Dalam suatu bencana banjir, akan
menyebabkan ATM terendam di 30% lokasi di Jakarta. Replacement cost ATM = Rp. 100 juta/ATM. Total ATM yang dimiliki 200 unit
SLE = Rp. 100 juta x 30% x 200 = Rp. 6 milyar
![Page 264: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/264.jpg)
Jim Michael Widi, S.Kom 264
Threat Frequency Seberapa sering ancaman itu terjadi?
Misalnya: Kebakaran besar: 1 dalam 40 tahun Banjir besar: 1 dalam 6 tahun System crash: 1 dalam 6 bulan Unauthorized access: 2 dalam bulan
Dihitung dalam Annualized Rate of Occurance (ARO):
Kebakaran: 1/40 Banjir besar: 1/6 System crash: 2 Unauthorized access: 2 x 2 = 24
![Page 265: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/265.jpg)
Jim Michael Widi, S.Kom 265
Annualized Loss Expectancy (ALE) Annualized rate of occurrence (ARO)
On an annualized basis, the frequency with which a threat is expected to occur
Annualized loss expectancy (ALE) Single loss expectance x annualized rate of
occurance = ALE ALE = Single Loss Expectancy x Annualized Rate of
Occurance Contoh:
Dalam kasus ATM, SLE = Rp. 6 milyar dan ARO = 1/6, maka ALE = Rp. 6 milyar x 1/6 = Rp. 1 milyar
Dibaca: “Setiap tahunnya diperkirakan akan ada biaya ATM yang harus diperbaiki/diganti akibat sebesar Rp. 1 milyar”
![Page 266: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/266.jpg)
Jim Michael Widi, S.Kom 266
Cost/benefit analysis Cost of a loss
Sering kali sulit untuk menentukan secara akurat
Cost of prevention Jangka panjang/jangka pendek
Adding up the numbers Output yang berasal dari listing asset di
spreadsheet Excel, resiko-resiko dan kemungkinan kehilangan
Untuk setiap kehilangan, perlu diketahui kemungkinan, prediksi kehilangan dan jumlah uang yang dibutuhkan untuk mempertahankan keadaan setelah kehilangan
![Page 267: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/267.jpg)
Jim Michael Widi, S.Kom 267
CHECK DIGIT
![Page 268: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/268.jpg)
Jim Michael Widi, S.Kom 268
Check Digit
Suatu teknik pemeriksaan apakah data yang dimasukkan sah atau tidak.
Check Digit didapat dari penjumlahan seluruh karakter, lalu dimodulus suatu bilangan.
![Page 269: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/269.jpg)
Jim Michael Widi, S.Kom 269
Check Digit Biasanya bilangan modulusnya
adalah bilangan prima.
Check digit biasanya digunakan pada akhir data yang dimasukkan.
Biasanya digunakan pada NIM, Nomor Account Bank,Nomor kartu kredit, dll.
![Page 270: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/270.jpg)
Jim Michael Widi, S.Kom 270
Check Digit
Check Digit pada Bank
Contoh 1 :
Cek kebenaran digitnya bila NomorAccount Bank X adalah 060-42313 ?
![Page 271: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/271.jpg)
Jim Michael Widi, S.Kom 271
Contoh 1
0 6 0 - 4 2 3 1 3
5 Digit = Pembaginya adalah bilangan prima
Check Digit
Kode Wilayah
![Page 272: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/272.jpg)
Jim Michael Widi, S.Kom 272
Contoh 1
0 6 0 - 4 2 3 1 323 22 21 20
4 x 23 =
2 x 22 =
3 x 21 =
1 x 20 =
32
8
6
1
32 + 8 + 6 + 1 = 47
![Page 273: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/273.jpg)
Jim Michael Widi, S.Kom 273
Contoh 10 6 0 - 4 2 3 1 3
47 : 5 = 9 sisa 2
2 != 3
Karena sisanya adalah 2 dan 2 != 3
Maka Check digitnya salah.
Seharusnya : 060 - 42312
![Page 274: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/274.jpg)
Jim Michael Widi, S.Kom 274
Check Digit
Catatan : Jika check digit nomor account
selain kode area bukan bilangan prima, maka nilainya dibulatkan ke bilangan prima terdekat atau keatas.
![Page 275: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/275.jpg)
Jim Michael Widi, S.Kom 275
Check DigitCheck Digit pada Buku ISBN
Contoh 2 :
Seorang penulis mendapatkan no ISBN untuk buku yang ditulisnya, yaitu : 9 7 9 1 2 3 4 5 6 7.
Cek kebenaran check digitnya !
![Page 276: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/276.jpg)
Jim Michael Widi, S.Kom 276
Contoh 2
9 7 9 1 2 3 4 5 6 7
Check Digit
Kode Negara
Kode Penerbit No. Penerbitan Buku
![Page 277: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/277.jpg)
Jim Michael Widi, S.Kom 277
Contoh 29 7 9 1 2 3 4 5 6 7
10 9 8 7 6 5 4 3 2 1 X
90+63+72+7+12+15+16+15+12+7 = 309Syaratnya harus habis dibagi 11
![Page 278: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/278.jpg)
Jim Michael Widi, S.Kom 278
Contoh 2
Jadi, no. ISBNnya adalah 9 7 9 1 2 3 4 5 6 6
309 : 11 = 28 sisa 1
Karena check digitnya tidak habis dibagi 11, maka check digitnya salah.
9 7 9 1 2 3 4 5 6 7
Seharusnya : 7 - 1 = 6
Check Digit
Check DigitSisa
![Page 279: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/279.jpg)
Jim Michael Widi, S.Kom 279
Check Digit
Contoh 3Penerbit buku menerbitkan no. ISBN
kepada penulis :
9 7 9 - 2 3 2 5 - 6 7 1
Cek kebenaran digitnya !
![Page 280: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/280.jpg)
Jim Michael Widi, S.Kom 280
Contoh 3
9 7 9 2 3 2 5 6 7 1 Check Digit
X10 9 8 7 6 5 4 3 2 1
90+63+72+14+18+10+20+18+14+1 = 320
320 : 11 = 29 Sisa 1
![Page 281: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/281.jpg)
Jim Michael Widi, S.Kom 281
Contoh 3
Karena check digitnya tidak habis dibagi 11, maka check digitnya salah.
Jadi, no. ISBNnya adalah 9 7 9 2 3 2 5 6 7 0
Seharusnya :
Check Digit Sisa
Jika check digit >= sisa, maka check digit dikurangi sisa.
1 – 1 = 0
![Page 282: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/282.jpg)
Jim Michael Widi, S.Kom 282
Check Digit
Contoh 4 :
Sebuah buku yang diterbitkan mempunyai no. ISBN
9 7 9 – 0 2 5 6 – 0 2 1 Cek kebenaran check digitnya !
![Page 283: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/283.jpg)
Jim Michael Widi, S.Kom 283
Contoh 49 7 9 0 2 5 6 0 2 1 Check
Digit
X10 9 8 7 6 5 4 3 2 1
90+63+72+0+12+25+24+0+4+1 = 291
291 : 11 = 26 Sisa 5
hasil bagi
![Page 284: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/284.jpg)
Jim Michael Widi, S.Kom 284
Contoh 4Karena check digitnya tidak habis dibagi 11, maka check digitnya salah.
Jadi, no. ISBNnya adalah 9 7 9 - 0 2 5 6 - 0 2 7
Seharusnya :
Jika sisa > check digit, maka hasil bagi ditambah 1
26 + 1 = 27 27 x 11 = 297
297 - 291 = 6
6 + 1 = 7
![Page 285: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/285.jpg)
Jim Michael Widi, S.Kom 285
PARITY
![Page 286: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/286.jpg)
Jim Michael Widi, S.Kom 286
PARITY (PARITAS)
o Parity Yaitu Penambahan 1 bit pada akhir huruf
o Terbagi atas 2 method:1. Paritas ganjil (Odd Parity)2. Paritas genap (Even Partity)
![Page 287: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/287.jpg)
Jim Michael Widi, S.Kom 287
Odd parity (Paritas ganjil)
Contoh 1:
27 26 25 24 23 22 21 20
Biner 0 1 0 0 0 0 0 1 = A (65)
![Page 288: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/288.jpg)
Jim Michael Widi, S.Kom 288
Odd parity (Paritas ganjil)
• Menambahkan bit 1 pada huruf A• Jumlah bit 1 nya = 3• 3 adalah bilangan ganjil
Jadi, ini adalah odd parity (Paritas ganjil)
0 1 0 0 0 0 0 1 1
![Page 289: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/289.jpg)
Jim Michael Widi, S.Kom 289
Contoh 2 :Si A mengirimkan data “ABU” kepada si
B. Buatlah menggunakan paritas ganjil(Odd Parity) ?
Odd parity (Paritas ganjil)
![Page 290: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/290.jpg)
Jim Michael Widi, S.Kom 290
Contoh 2
A - 0 1 0 0 0 0 0 1
B - 0 1 0 0 0 0 1 0
U - 0 1 0 1 0 1 0 1
0 1 0 1 0 1 1 0 1
1
11
![Page 291: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/291.jpg)
Jim Michael Widi, S.Kom 291
Odd parity (Paritas ganjil)
Contoh 3 :
Buatlah menggunakan Paritas Ganjil untuk kata
“UTAMA”!
![Page 292: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/292.jpg)
Jim Michael Widi, S.Kom 292
Contoh 3
0 1 0 1 0 1 0 1
0 1 0 1 0 1 0 0
0 1 0 0 0 0 0 1
0 1 0 0 1 1 0 1
0 1 0 0 0 0 0 1
1
0
1
1
1
U
T
A
M
A
111001101
0
0
0
0
0
1
![Page 293: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/293.jpg)
Jim Michael Widi, S.Kom 293
Even parity (Paritas genap)
Contoh 1:
27 26 25 24 23 22 21 20
Biner 0 1 0 0 0 0 1 0 = B (66)
![Page 294: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/294.jpg)
Jim Michael Widi, S.Kom 294
Even parity (Paritas genap)
• Menambahkan bit 0 pada huruf B• Jumlah bit 1 nya = 2• 2 adalah bilangan genapl
Jadi, ini adalah Even parity (Paritas genap)
0 1 0 0 0 0 1 0 0
![Page 295: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/295.jpg)
Jim Michael Widi, S.Kom 295
Even parity (Paritas genap)
Contoh 2
Si A mengirim data dengan paritas genap ke B, bantu B untuk mengecek kebenaran datanya. (Setelah dicek, diketahui bahwa terdapat 1 error) !!
![Page 296: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/296.jpg)
Jim Michael Widi, S.Kom 296
Contoh 2
0 1 0 1 0 1 0 1
0 1 0 1 0 1 0 0
0 1 0 0 0 0 0 1
0
0
0
01 0101 11
V
1
V
X
V V V V V V X V V Letak Kesalahan
![Page 297: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/297.jpg)
Jim Michael Widi, S.Kom 297
CHECK SUM
![Page 298: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/298.jpg)
Jim Michael Widi, S.Kom 298
CHECK SUM
Dapat digunakan sebagai pemeriksaan dari suatu data yang dikirim atau yang disimpan, apakah telah berubah atau tidak?
Dengan menjumlahkan seluruh karakter yang dikirim atau yang disimpan, lalu di modulus suatu bilangan.
![Page 299: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/299.jpg)
Jim Michael Widi, S.Kom 299
CHECK SUM
Contoh 1
X Mengirimkan data “ABA” ke Z bersama dengan nilai 198, jika nilai yang dikirimkan sama dengan penjumlahan “ABA” dengan kode ASCII maka X mengirimkan data yang benar, Cek kebenaran datanya!!!
![Page 300: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/300.jpg)
Jim Michael Widi, S.Kom 300
Contoh 1A 0 1 0 0 0 0
0 1B 0 1 0 0 0 0
1 0A 0 1 0 0 0 0
0 1
65
66
65+
1 1 0 0 0 1 0 0
![Page 301: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/301.jpg)
Jim Michael Widi, S.Kom 301
Contoh 1
1 1 0 0 0 1 0 0 27 26 25 24 23 22 21 20
27 + 26 + 22
196128 + 64 + 4 =
Jadi, Nilai data yang dikirimkan salah.
Karena 198 != 196
![Page 302: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/302.jpg)
Jim Michael Widi, S.Kom 302
CHECK SUM
Contoh 2 :
Menjumlahkan kata “MAJU” menggunakan kode ASCII.
![Page 303: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/303.jpg)
Jim Michael Widi, S.Kom 303
Contoh 2M- 0 1 0 0 1 1 0 1
A - 0 1 0 0 0 0 0 1
J - 0 1 0 0 1 0 1 0
U - 0 1 0 1 0 1 0 1+
1 0 0 1 0 1 1 0 1
![Page 304: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/304.jpg)
Jim Michael Widi, S.Kom 304
Contoh 2
1 0 0 1 0 1 1 0 1 28 27 26 25 24 23 22 21 20
256 + 32 + 8 + 4 + 1 = 301
28 + 25 + 23 + 22 + 20
![Page 305: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/305.jpg)
Jim Michael Widi, S.Kom 305
KOMPRESI
![Page 306: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/306.jpg)
Jim Michael Widi, S.Kom 306
KOMPRESI Berguna untuk memanfaatkan file. Banyak algoritma yang digunakan
untuk mengkompres data, antara lain : ASCII (?), Huffman. Lempel-Ziv dan kombinasinya, dll.
Metoda ASCII digunakan pada file teks dengan cara menghilangkan bit ke-8 dari setiap bytenya. Pada file teks, bit ke-8 dari setiap bytenya pasti 0.
![Page 307: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/307.jpg)
Jim Michael Widi, S.Kom 307
KOMPRESI
Kompresi dengan metode ASCII
Contoh String : A B C D (ada 32 bit)8 bit x 4 karakter = 32
![Page 308: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/308.jpg)
Jim Michael Widi, S.Kom 308
Contoh dengan metode ASCII
A = 0 1 0 0 0 0 0 1
B = 0 1 0 0 0 0 1 0
C = 0 1 0 0 0 0 1 1
D = 0 1 0 0 0 1 0 0
Kode ASCII
Bit ke-8 dihilangkan
![Page 309: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/309.jpg)
Jim Michael Widi, S.Kom 309
Contoh dengan metode ASCII
Sehingga menjadi : 1 0 0 0 0 0 11 0 0 0 0 1 01 0 0 0 0 1 1 1 0 0 0 1 0 0
A
B
C
D
28 Bit
![Page 310: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/310.jpg)
Jim Michael Widi, S.Kom 310
KOMPRESI
Kompresi dengan metode Huffman
Contoh :
“ A K U S U K A S A S A “
![Page 311: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/311.jpg)
Jim Michael Widi, S.Kom 311
Contoh
“ A K U S U K A S A S A “A = 4 K = 2 U = 2 S = 3 Jumlah karakter
A4 S3 K2 U2
Urutkan dari kiri, mulai yang terbesar.
KU4A4 S3
K2 U2
Gabungkan jumlah karakter yang terkecil
![Page 312: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/312.jpg)
Jim Michael Widi, S.Kom 312
Contoh
KUS7 A4
S3
K2 U2
KU4
AKUS11
KUS7
K2 U2
KU4
A4
S3
![Page 313: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/313.jpg)
Jim Michael Widi, S.Kom 313
ContohAKUS11
KUS7
K2 U2
KU4
A4
0
0
0
1
1
S3
1
A = 1
S = 0 1
U = 0 0 1
K = 0 0 0
1 000 001 01 001 000 1 01 1 01 1
A K U S U K A S A S A
![Page 314: diktat-keamanan-komputer.pptx](https://reader037.vdokumen.com/reader037/viewer/2022102516/563db778550346aa9a8b4d49/html5/thumbnails/314.jpg)
Jim Michael Widi, S.Kom 314
Latihan
Buat Kompresi dengan metode Huffman
1. “ AKUSUKAZIZI “2. “ KAKIKUKAKU “3. “ KENAPAKU “