Keamanan Jaringan Dosen : TIM PENGAJAR PTIK
Computer Security Computer Security The protection afforded to an automated y information system in order to attain the applicable objectives of preserving the Confidentiality Integrity and Availability of Confidentiality, Integrity, and Availability of information system resources (includes hardware software firmware information/ hardware, software, firmware, information/ data, and telecommunications).
Outline • Kriptografi • Keamanan Jaringan & Komputer & Komputer di Kehidupan Sehari‐hari – Segi S i Fisik Fi ik – Segi Sistem Operasi – Segi Perangkat Jaringan – Segi Aplikasi
KRIPTOGRAFI
Kriptografi • Kriptografi i fi : – Ilmu dan Seni untuk menjaga kerahasiaan berita
• Contoh Implementasi : – Sandi Caesar (Caesar Cipher) : Sandi Caesar (Caesar Cipher) : • Pesan asli : – MEET ME AFTER THE TOGA PARTY
• Pesan yang diacak : – PHHW PH DIWHU WKH WRJD SDUWB
• Rumus : – C = (P + K) mod 26
Istilah dalam Kriptografi Plaintext : Teks asli Pl i t t T k li Ciphertext : Teks yang telah dienkripsi Key : Kunci Cipher : Algoritma enkripsi Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext • Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext • Cryptanalysis : Teknik mendekripsi pesan tanpa l k k d k mengetahui detail dari enkripsinya • • • • •
Kategori Kriptografi • Kriptografi dibagi menjadi beberapa bagian, y yaitu : – Berdasar jumlah key yang digunakan : • Simetris (Contoh : AES, DES, RC4) : AES DES RC4) • Asimetris (Contoh : RSA)
– Berdasar pengolahan plaintext: Berdasar pengolahan plaintext: • Block Cipher (Contoh : AES, DES, RSA) • Stream Cipher St Ci h (C (Contoh t h : RC4) RC4)
Segi Fisik
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN DI KEHIDUPAN SEHARI‐ SEHARI HARI
Bagian Terlemah dari Suatu Sistem Keamanan
Manusia
Password Type Password Type Ciri‐ciri password yang buruk • Mudah ditebak • Jarang diganti • Digunakan dimana dimana‐mana mana • Tertulis di tempat yang tidak aman Ciri ciri password yang baik Ciri‐ciri password yang baik • Mengandung karakter, angka, dan tanda baca • Tidak memiliki arti • Secara periodik diganti • Contoh : • h89jV3+Whv7++8M
Cracking Password Cracking Password
Social Engineering
Shoulder Surfing Cracking Method
Guessing Password
Keylogger
KeyLogger
as Hardware as Software as Software
Password Cracking Countermeasures Password Cracking Countermeasures
Ikuti aturan/SOP yang telah aturan/SOP yang telah ditetapkan
Perhatikan orang di belakang anda
Countermeasures
Jangan pernah menggunakan informasi pribadi
Hati‐hati ketika menggunakan komputer di tempat umum
Segi Sistem Operasi
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN DI KEHIDUPAN SEHARI‐ SEHARI HARI
Fatal Error? Fatal Error?
Malicious Software Malicious Software
Viruses Worm Trojan Horse j
Vulnerability Attack Vulnerability Attack
Vulnerability Attack •Serangan yang memanfaatkan celah l h pada d sistem it operasi/aplikasi i/ lik i •Biasanya disebabkan oleh kesalahan pemrograman
Apakah Linux Aman Linux Aman dari Virus?
Contoh Aplikasi Trojan Horse Trojan Horse
Countermeasures Antivirus Lakukan update OS secara b k l berkala Hati‐hati ketika melakukan instalasi program
Segi Perangkat Jaringan
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN DI KEHIDUPAN SEHARI‐ SEHARI HARI
Antara Switch, Hub, dan Switch Hub dan WiFi
Switch
WiFi Access Point
Hub
Man in The Middle Attack Man in The Middle Attack
Contoh MITM Attack MITM Attack
Isi pesan yang dikirim menggunakan wifi
Mengamankan WiFi MAC Address Filteringg • (‐) MAC Address dapat dipalsukan
Menggunakan WEP • (‐) Mudah dibobol
M Menggunakan k WPA • (+) Paling sering (+) Paling sering digunakan
Salah Satu Cara Mengatasi MITM Attack • HTTPS
Segi Aplikasi
KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN DI KEHIDUPAN SEHARI‐ SEHARI HARI
Aplikasi yang Sering yang Sering Digunakan
Possible Threat in Email Possible Threat in Email
Spam
Phishing
Scam
Fake S d Sender
Contoh Phishing via Email Phishing via Email
Contoh Scam Email Scam Email
Contoh Scam Email (2) Scam Email (2)
Countermeasures Spam • Gunakan provider email yang terpercaya provider email yang terpercaya • Tanyakan pada admin Phishing • Bacalah email anda secara hati‐hati • Terutama bagian pengirim, isi, dan yang mengandung URL Scam • Buka www.scamomatic.com/ • Buka mbah google Fake Sender • Gunakan PGP atau Digital Certificate
Possible Threat in Web Apps Possible Threat in Web Apps
Dangerous Link
Fake Form/Phishing / g
SQL Injection j
XSS & RFI
Dangerous Link Dangerous Link
Kilkbca com Kilkbca.com
Facebook Phising