Masa Depan Sekuriti Informasi

Diposting oleh Tono on Senin, 03 Desember 2012

Pendahuluan
Sampai awal tahun 1990-an, yang dapat mengakses informasi atas perubahan dunia selama 24 jam penuh di bidang politik, ekonomi, kebudayaan, sosial dan lain-lainnya, mengumpulkan informasi, mengolahnya, kemudian memanfaatkannya untuk keuntungan perusahaan/institusi, hanyalah dimonopoli oleh perusahaan-perusahaan yang mempunyai mainframe yang terhubung ke jaringan komputer saja. Tetapi dengan revolusi teknologi komputer yang sangat cepat yang dimotori oleh Microsoft, kemampuan PC (Personal Computer) pun meningkat pesat, harganya semakin murah, dan pemakaiannya pun menjadi semakin mudah (user friendly), sehingga keberadaannya dari kebutuhan barang mewah (konsumsi sekunder atau tersier), telah cenderung menjadi barang konsumsi primer, yang mau tidak mau harus ada dan sangat diperlukan keberadaannya, khususnya oleh para 'netter' (pengguna internet) dan para pebisnis.
Internet & Perkembangannya
Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi.


Materi 6 Page
Size: 341 KB
More aboutMasa Depan Sekuriti Informasi

Keamanan Jaringan Wireless

Diposting oleh Tono


1. Menentukan kebijakan keamanan (security policy).
Tujuan-tujuan (goals) yang ingin dicapai
Contoh :
Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya authorized user yang dapat login
Untuk akses web berbayar, klien harus membayar iuran
etc.
2. Membuat mekanisme keamanan (security mechanism)
Perangkat yang memastikan tercapainya tujuan
Contoh :
Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk authorized user
Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang mengakses suatu web berbayar akan memenuhi kewajibannya
3. Menganalisis kelemahan (vulnerabilities) sistem
Celah dalam sistem yang dapat digunakan untuk menyerang
4. Menanggulangi kelemahan sistem

Goals Categories

Confidentiality: akses terhadap sistem komputer tidak boleh dilakukan oleh unauthorized parties
Integrity: aset sistem komputer tidak boleh dimodifikasi oleh unauthorized users
Availability: Sistem harus dapat diakses oleh authorized users
Authenticity: sistem mengetahui asal muasal suatu objek atau asal muasal modifikasi yang terjadi
Non-repudiation: seseorang/sesuatu tidak dapat menolak aturan 
 
Materi 74 Slide
Size: 2.175 KB 
 
More aboutKeamanan Jaringan Wireless

Enkripsi

Diposting oleh Tono on Minggu, 02 Desember 2012

Menyerang pasif

Tidak terdengar dalam transmisi
Untuk memperoleh information
Pelepasan dari isi surat
Orang luar belajar isi dari transmisi.
Analisa
Dengan menangkap frekuensi dan panjang gelombang dari pesan ,enkripsi sama,komunikasi alami mungkin terkira.
Sulit untuk deteksi
Dapat dicegah

Active Attacks

Penyamaran
pemberlakuan menjadi sebuah kesatuan yang berbeda
Mengulangi
Modifikasi pesan
Denial of pelayanan
Mudah dideteksi
Deteksi mudah untuk pencegahan
Melindungi

Modul 65 Slide
Size: 757 KB  
More aboutEnkripsi

Keamanan Sistem Jaringan Komputer

Diposting oleh Tono

Klafisifikasi Keamanan Sistem Informasi

Berdasarkan Elemen System
➔ Network security
➔ difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
➔ Application security
➔ difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya.
➔ Computer security
➔ difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system (OS)

Security Principles
➔ Authentication
➔ Authorization atau
Access Control
➔ Privacy / confidentiality
➔ Integrity
➔ Availability
➔ Non-repudiation
➔ Auditing

Materi 43 page pdf
Size: 1.445 KB 
More aboutKeamanan Sistem Jaringan Komputer

Tentang Blog Ini

Diposting oleh Tono

Blog ini sebenarnya merupakan dokumentasi dari hasil searching materi kuliah saya, tapi setelah dipertimbangkan, mungkin ada banyak kawan-kawan yang membutuhkan materi untuk mendukung perkuliahan mereka.
Untuk itu saya publikasikan hasil searching ini untuk di share,,, semoga dapat membantu kawan-kawan semua.
More aboutTentang Blog Ini

Keamanan Jaringan

Diposting oleh Tono on Sabtu, 01 Desember 2012

● Bagaimana kita dapat melindungi transaksi dalam suatu sistem jaringan
komputer?
• Dapatkah kita melindungi pengiriman data?
• Dapatkan kita mensetup saluran yang aman untuk komunikasi?
• Dapatkan kita menentukan pengirim data?
● Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan
sesumber lain yang dimiliki oleh individu ataupun organisasi dapat
meliputi keamanan fisik maupun data digital.
● Kebutuhan ini muncul karena sesumber tersebut digunakan bersama

Download
Materi 14 page pdf
Size: 509 KB 
More aboutKeamanan Jaringan

DIKTAT KULIAH KEAMANAN KOMPUTER

Diposting oleh Tono

Keamanan Komputer Mengapa dibutuhkan ?
• “information‐based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
• Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Kejahatan Komputer semakin meningkat karena :
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e‐commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.

Download
 Materi 44 Page pdf
Size: 667 KB
More aboutDIKTAT KULIAH KEAMANAN KOMPUTER

Pengantar Keamanan Sistem Informasi

Diposting oleh Tono

 Pentingnya Keamanan Sistem

Mengapa keamanan sistem informasi diperlukan ?
Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual
Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger)
Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …)
Informasi memiliki “nilai” (ekonomis, politis) ® obyek kepemilikan yang harus dijaga
Kartu kredit
Laporan keuangan perusahaan
Dokumen-dokumen rancangan produk baru
Dokumen-dokumen rahasia kantor/organisasi/perusahaan

Download
Materi Berjumlah 19 Slide
Size: 283 KB 
More aboutPengantar Keamanan Sistem Informasi

Keamanan Jaringan Komputer

Diposting oleh Tono

Tujuan Keamanan Jaringan Komputer :
•Availability / Ketersediaan

•Reliability / Kehandalan
•Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer:–Autentikasi–Enkripsi

Autentikasi
•Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password


Enkripsi
•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidakdikehendaki
•Enkripsi diperlukan untuk menjaga kerahasiaan data.



Download
Materi 20 Page
Size: 144 KB 
More aboutKeamanan Jaringan Komputer

Pengantar Keamanan Komputer

Diposting oleh Tono


Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Statistik
1996. FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
1996. American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud dalam kurun 5 tahun terakhir.
1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996.
1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted di pengadilan naik 88%.

1988. Sendmail dieksploitasi oleh R.T. Morris sehingga melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum denda $10.000.
10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendal mendarat
l7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diduga penggunaan program Trinoo, TFN.

 Download
Materi 54 Slide
Size : 4.649 KB 
More aboutPengantar Keamanan Komputer