1 / 11

Teknologi Pengamanan Digital

Teknologi Pengamanan Digital. Lukito Edi Nugroho. Transaksi Elektronis. Transaction : “ an action or activity involving two parties or things that reciprocally affect or influence each other ” [Merriam-Webster’s Dictionary of Law]

Download Presentation

Teknologi Pengamanan Digital

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Teknologi Pengamanan Digital Lukito Edi Nugroho

  2. Transaksi Elektronis • Transaction : “an action or activity involving two parties or things that reciprocally affect or influence each other”[Merriam-Webster’s Dictionary of Law] • Biasanya melibatkan pertukaran atau perpindahan barang, jasa, atau uang • Transaksi elektronis adalah transaksi yang menggunakan media elektronis • Komputer sebagai alat pemroses • Pertukaran atau perpindahan menggunakan jaringan komputer dan Internet

  3. Transaksi Elektronis • Transaksi elektronis pada umumnya bersifat: • Tidak langsung  pertukaran atau perpindahan melewati satu atau lebih pihak-pihak eksternal • Kedua pihak yang terlibat tidak bertemu secara fisis • Transaksi elektronis berpotensi menjadi obyek gangguan/ancaman keamanan karena: • Data/informasi yang terlibat memiliki nilai • “Jarak virtual” antara pihak-pihak yang terlibat memungkinkan terjadinya intervensi pihak eksternal

  4. Jenis-Jenis Ancaman/Serangan • Serangan untuk mendapatkan akses (access attacks) • Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi • Serangan untuk melakukan modifikasi (modification attacks) • Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah • Serangan untuk menghambat penyediaan layanan (denial of service attacks) • Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

  5. Access Attacks • Dumpster diving – mencari informasi dari tumpukan kertas/dokumen yang telah dibuang • Eavesdropping – “mendengarkan” percakapan/komunikasi antara dua pihak • Snooping – “mengintip” isi file orang lain (baik secara fisis maupun elektronis) • Interception – memonitor lalulintas data di jaringan komputer

  6. Cara-Cara Melakukan Access Attacks • Sniffing • Memanfaatkan metode broadcasting dalam LAN • “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous • Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer • Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

  7. Cara-Cara Melakukan Access Attacks • Spoofing • Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid • Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

  8. Cara-Cara Melakukan Access Attacks • Man-in-the-middle • Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server

  9. Cara-Cara Melakukan Access Attacks • Menebak password • Dilakukan secara sistematis dengan teknik brute-force atau dictionary • Teknik brute-force: mencoba semua kemungkinan password • Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

  10. Modification Attacks • Biasanya didahului oleh access attack untuk mendapatkan akses • Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: • Pengubahan nilai kuliah • Penghapusan data utang di bank • Mengubah tampilan situs web

  11. Denial of Service Attacks • Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi • Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) • Teknik DoS • Mengganggu aplikasi (mis: membuat webserver down) • Mengganggu sistem (mis: membuat sistem operasi down) • Mengganggu jaringan (mis: dengan TCP SYN flood)

More Related