Click here to load reader
Upload
jagoanilmu
View
546
Download
0
Embed Size (px)
Citation preview
Modul 2 – Jenis-Jenis Keamanan Jaringan
KEAMANAN JARINGAN KOMPUTER
Serangan Terhadap Keamanan Sistem Informasi
Menurut W. Stallings ada beberapa kemungkinanserangan (attack):
Perangkat sistem menjadi rusak atau tidaktersedia. Serangan ditujukan kepadaketersediaan (availability) dari sistem.Contoh serangan adalah “denial of service attack”.
InterruptionPihak yang tidak berwenang berhasilmengakses aset atauinformasi. Contoh dari serangan ini adalahpenyadapan (wiretapping).
Interception
Pihak yang tidak berwenang tidak sajaberhasil mengakses, akan tetapi dapat juga mengubah asset. Contoh dari serangan iniadalah Teknik Deface
ModificationPihak yang tidak berwenangmenyisipkan objek palsu ke dalamsistem. Contoh dari serangan ini adalahe-mail palsu atau spam.
Fabrication
Electronic commerce
mengapa sistem informasi berbasis Internet?
• Internet merupakan sebuah platform yang terbuka
• Internet merupakan media yang paling ekonomis untuk digunakan
sebagai basis sistem informasi• Perangkat lunak (tools) untuk menyediakan
sistem informasi berbasis Internet banyaktersedia secara murah bahkangratis!
Electronic commerce
Statistik Internet
0
100000
200000
300000
400000
500000
600000
700000
800000
1969 1981 1989 1992
Host
Host
• Jumlah host di Internet Desember 1969: 4• Jumlah host di Internet Agustus 1981: 213• Jumlah host di Internet Oktober 1989: 159.000• Jumlah host di Internet Januari 1992: 727.000
Electronic commerceStatistik E-Commerce
Perkiraan pembelian bisnis melalui web di tahun 1999: US$80,4 billion (80,4 milyardolar Amerika). Diperkirakan pada tahun2003 angka ini menjadi US$1.1 trillion.
Perkiraan pembelian konsumer melalui Web di tahun 1999: US$ 31 billion (31 milyar dolarAmerika). Diperkirakan pada tahun 2003 angkaini menjadi US$177,7 billion.
Business to Business (US$ 1,1 trillion)Business to Consumer
(US$ 177,7 billion)
2003
Business to Business (US$ 80,4 billion)Business to Consumer (US$ 31 billion)
1999
Keamanan Sistem Internetyang perlu diperhatikan adalah
hubungan antara komputer di Internet, dan protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan oleh semua orang
(public). Untuk mencapai server tujuan, paket informasi harus melalui beberapasystem yang kemungkinan besar beradadi luar kontrol dari kita. Setiap titik yang dilalui memiliki potensi untuk dibobol,
disadap, dipalsukan
Hackers, Crackers, dan Etika
Hackers VS Crackers
menurut Concise Oxfor English Dictionaryhacker /n.1. A person who or thing that hacks or cuts roughly.2. A person whose uses computers for a hobby, esp. to gain unauthorized access to data.
Bagi kelompok yang pertama (old school),
untuk pelaku yang jahat biasanya
disebut crackers. Batas antara hacker
dan cracker sangat tipis. Batasan ini ditentukan oleh etika, moral, dan integritas dari pelaku sendiri.
Hackers, Crackers, dan Etika
Interpretasi Etika Komputasi
Salah satu hal yang membedakan antaracrackers dan hackers, adalah masalah Etika.
Keduanya memiliki basis etika yang berbedaatau mungkin memiliki interpretasi yang berbeda terhadap suatu topik yang berhubungan dengan masalah computing.
Para computer underground berpendapatbahwa hacking lebih mengarah ke kualitasintelektual dan jiwa pioni
Menurut jagoan, mana yang lebih baik?
Hacker atau Cracker?
Hackers, Crackers, dan Etika
Hackers VS Crackers Indonesia, Ada?
Tentunya ada. Kedua “school of thought” (madzhab) hackers ada di Indonesia.
Ada beberapa mailing list dimana para hackersbergabung, antara lain:• Mailing list pau-mikro.• Hackerlink• Anti-Hackerlink, yang merupakan lawan dari
Hackerlink• Kecoa Elektronik yang memiliki homepage
sendiri di <http://k-elektronik.org>• Indosniffing
Modul 2 - Selesai