420 likes | 670 Views
Keamanan Jaringan. Dosen : TIM PENGAJAR PTIK. Computer Security.
E N D
KeamananJaringan Dosen : TIM PENGAJAR PTIK
Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availability of information system resources (includes hardware, software, firmware, information/ data, and telecommunications).
Outline • Kriptografi • KeamananJaringan & KomputerdiKehidupanSehari-hari • SegiFisik • SegiSistemOperasi • SegiPerangkatJaringan • SegiAplikasi
Kriptografi • Kriptografi : • IlmudanSeniuntukmenjagakerahasiaanberita • ContohImplementasi : • Sandi Caesar (Caesar Cipher) : • Pesanasli : • MEET ME AFTER THE TOGA PARTY • Pesan yang diacak : • PHHW PH DIWHU WKH WRJD SDUWB • Rumus : • C = (P + K) mod 26
IstilahdalamKriptografi • Plaintext : Teks asli • Ciphertext : Teks yang telah dienkripsi • Key : Kunci • Cipher : Algoritma enkripsi • Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext • Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext • Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya
KategoriKriptografi • Kriptografi dibagi menjadi beberapa bagian, yaitu : • Berdasar jumlah key yang digunakan : • Simetris (Contoh : AES, DES, RC4) • Asimetris (Contoh : RSA) • Berdasar pengolahan plaintext: • Block Cipher (Contoh : AES, DES, RSA) • Stream Cipher (Contoh : RC4)
SegiFisik KeamananJaringandanKomputer Di KehidupanSehari-hari
SegiSistemOperasi KeamananJaringandanKomputer Di KehidupanSehari-hari
Virus • Virus memilikikemampuanjahatuntukmereproduksidirimerekasendiridanterdiridarikumpulankode yang dapatmemodifikasi target kode yang sedangberjalan, ataudapat pula memodifikasistruktur internal target kode, sehingga target kodesebelumberjalandipaksamenjalankan virus. • Virus seringmenampilkanpesan yang tidakdisukai, merusaktampilan display, menghapus memory C-MOS, merusakinformasidalam hard disk dll. • Contohvirus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
Worm • Worm ditujukankepada program yang mengkopidirinyasendirike HANYA memory komputer. Perbedaanmendasardari worm dan virus adalah, apakahmenginfeksi target code atautidak. • Virus menginfeksi target code, tetapi worm tidak. • Worm hanyatinggaldi memory. Worm dapatdengancepatmemperbanyakdiridanbiasanyadilakukanpada media LAN atau Internet, resources jaringan yang terinfeksiakanhabisbandwidthnyadibanjirioleh worm yang akanmengakibatkanmelambatnyaaliran data. • Contohworm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnyaberbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namundemikian, adabeberapajenis worm yang berbentuk script yang ditulisdalambahasa Visual Basic (VBScript).
Trojan Horse • Trojan Horse diproduksidengantujuanjahat. Konsep yang digunakansepertipadazamanromawikuno, Berbedadengan virus, Trojan Horse tidakdapatmemproduksidirisendiri. • Padaumumnya, merekadibawaoleh utility program lainnya. Utility program tersebutmengandungdirinya, atau Trojan Horse itusendiriber”lagak” sebagai utility program. • ContohTrojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
SegiPerangkatJaringan KeamananJaringandanKomputer Di KehidupanSehari-hari
Antara Switch, Hub, danWiFi Switch WiFi Access Point Hub
Contoh MITM Attack Isipesan yang dikirimmenggunakanwifi
SegiAplikasi KeamananJaringandanKomputer Di KehidupanSehari-hari