1 / 21

PROTOKOL LAPISAN APLIKASI

PROTOKOL LAPISAN APLIKASI. Pengantar.

qabil
Télécharger la présentation

PROTOKOL LAPISAN APLIKASI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PROTOKOL LAPISAN APLIKASI

  2. Pengantar Masalahkeamananmerupakansalahsatuaspekpentingdarisebuahsisteminformasi. Seringkalimasalahkeamananberadadiurutankedua, ataubahkandiurutanterakhirdalamdaftarhal-hal yang dianggappenting. Apabilamenggangguperformasistem, seringkalikeamanandikurangiataubahkanditiadakan. Informasipada era inisudahmenjadisebuahkomoditas yang sangatpenting. Bahkanada yang mengatakan bahwa kita sudah berada di sebuah "information-based society". Kemampuanuntukmengaksesdanmenyediakan informasi secara cepat dan akurat menjadi sangat esensialbagisebuahorganisasi, baik yang berupaorganisasikomersial (perusahaan), perguruan tinggi, lembaga pemerintahan maupunindividua.

  3. KejahatanKomputer Kejahatankomputerdapatdigolongkandari yang sangatberbahayasampai mengesalkan {annoying). Banyak cara yang dilakukan oleh penjahatkomputeruntukmemenuhikeinginannya. Untukmengantisipasikondisitersebutperluditingkatkansistempengamanan. Dalamteknologikomputerkeamanandapatdiklasifikasikan

  4. Next.. Kejahatankomputerdapatdigolongkandari yang sangatberbahayasampai mengesalkan {annoying). Banyak cara yang dilakukan oleh penjahatkomputeruntukmemenuhikeinginannya. Untukmengantisipasikondisitersebutperluditingkatkansistempengamanan. Dalamteknologikomputerkeamanandapatdiklasifikasikan

  5. Next.. Dalamteknologikomputerkeamanandapatdiklasifikasikanmenjadi empat, yaitu (Raharjo, 2002): • Keamanan yang bersifatfisik (physical security) • Keamanan yang berhubungandenganorang • Keamanandari data dan media sertateknikkomunikasi (communications) • Keamanandalamoperasi

  6. Aspek – AspekKeamananKomputer Garfinkelmengemukakanbahwakeamanankomputer (computer security) melingkupiempataspek, yaitu privacy, integrity, authentication, dan availability. Selainkeempathaldiatas, masihadaduaaspek lain yang jugaseringdibahasdalamkaitannyadengan electronic commerce, yaitu access control dan non-repudiation

  7. Privacy/ Confidentiality Intiutamaaspek privacy atau confidentiality adalahusahauntukmenjagainformasidariorang yang tidakberhakmengakses. Privacy lebihkearah data-data yang sifatnyaprivat, sedangkan confidentiality biasanyaberhubungandengan data yang diberikanke pihak lain untuk keperluan tertentu

  8. Integrity Aspekinimertfekankanbahwainformasitidakbolehdiubahtanpaseijinpemilikinformasi. Adanya virus, trojan horse, ataupemakai lain yang mengubahinformasitanpaizinmerupakancontohmasalah yang hams dihadapi. Sebuah e-mail dapatsaja "ditangkap“ (intercept) ditengahjalan, diubahisinya (altered, tampered, modified), kemudianditeruskankealamat yang dituju. Penggunaanenkripsidan digital signature, misalnya, dapatmengatasimasalahini

  9. Authentication berhubungandenganmetodeuntukmenyatakanbahwainformasibetul-betulasli, orang yang mengaksesataumemberikaninformasiadalahfjetul-betulorang yang dimaksud, atau server yang kitahubungiadalahbetul-betul server yang asli. • Authentication

  10. Availability Aspek availability atauketersediaanberhubungandenganketersediaaninformasiketikadibutuhkan. Sisteminformasi yang diserangataudijeboldapatmenghambatataumeniadakanakseskeinformasi. Contohhambatanadalahserangan yang seringdisebutdengan "denial of service attack" (DoS attack), dimana server dikirimipermintaan (biasanyapalsu) yang bertubi-tubiataupermintaan yang diluarperkiraansehinggatidakdapatmelayanipermintaan lain ataubahkansampai down, hang, crash.

  11. Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal inibiasanyaberhubungandenganklasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager, dan lain sebagainya). • Access Control

  12. Non- Repudiaton Aspekinimenjaga agar seseorangtidakdapatmenyangkaltelahmelakukansebuahtransaksi. Sebagaicontoh, seseorang yang mengirimkan e-mail untukmemesanbarangtidakdapatmenyangkalbahwadiatelahmengirimkan e-mail tersebut. Aspekinisangatpentingdalamhal electronic commerce Penggunaan digital signature, certifiates, danteknologikriptografisecaraumumdapatmenjagaaspekini. Akantetapi, halinimasihharusdidukungolehhukumsehingga status dari digital signature itujelas legal.

  13. Security Attack Security attack, atauseranganterhadapkeamanansisteminformasi, dapatdilihatdarisudutperanankomputerataujaringankomputer yang fungsinyaadalahsebagaipenyediainformasi. Menurut W. Stallings, ada beberapa kemungkinan serangan (attack): • Interruption • Interception • Modification • Fabrication

  14. Denial of Service Attack "Denial of Service (DoS) attack" merupakansebuahusaha (dalambentukserangan) untukmelumpuhkansistem yang dijadikan target sehinggasistemtersebuttidakdapatmenyediakanservis-servisnya (denial of service) atautingkatservismenurundengandrastis. Cara untukmelumpuhkandapatbermacam-macamdanakibatnya pun dapatberagam. Sistem yang diserangdapatmenjadi "bengong“ (hang, crash), tidakberfungsi, atauturunkinerjanya.

  15. Virus Komputer Virus adalahsuatu program komputer yang dapatmenyebarpadakomputerataujaringandengancaramembuat copy daridirinyasendiritanpasepengetahuandaripenggunakomputertersebut. Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksisuatukomputer. Berbagaimacamcara agar virus inidijalankan oleh korban misalnya menempelkan dirinya pada suatu program yang lain.

  16. Virus Komputer Secaraumum, virus komputerdapatdikategorikansebagaiberikut: • Boot Virus. Jikakomputerdinyalakan, sebuahinisial program di boot sector akandijalankan. Virus yang beradadi boot sector disebut boot virus. • File Virus. File virus adalah virus yang menginfeksi executable program. • Multipartite Virus. Virus yang menginfeksibaik boot sector dan file. • Macro Virus. Targetnyabukan executable program, tetapi file dokumenseperti Microsoft Excel atau Word. Iaakanmemulaimenginfeksibila program aplikasimembacadokumen yang berisi macro.

  17. Trojan Horse Trojan Horse Adalah program yang kelihatanseperti program yang valid atau normal, tetapisebenarnya program tersebutmembawasuatukodedenganfungsi-fungsi yang sangatberbahayabagikomputer. Berbedadengan virus, Trojan Horse tidakdapatmemproduksidirisendiri.

  18. Worm Worm bisadikatakanmiripdengan virus, tetapi worm tidakmemerlukancarfierdalamhalini program atausuatudokumen. Worm mampumembuat copy daridirinyasendiridanmenggunakanjaringankomunikasiantarkomputeruntukmenyebarkandirinya. (Worm Blaster)

  19. Spyware Spyware adalah software yang melacakpenggunaan internet danmelaporkannyakepihak lain, sepertipembuatiklan. Biasanyaprosespelacakantidakdiketahuiolehpengguna software tersebut. Spyware dapatdijadikanalatuntukmencari data pribadipadasebuahkomputerdanmenjadikankomputerkorbansebagaimatamatatanpadiketahuipemiliknya.

  20. Spam Spam adalahsuatu e-mail yang membawapesan-pesan yang sifatnyakomersial. Spam seringkalitidakmembawapesan yang pentingbagi pemilik e-mail dan sangat merugikan pengguna e-mail. Untukmenanggulangi spam pada mail server, dapatdipasang program antispammisalnyaspamassasin. Sedangkandisisipenggunadapat digunakan aplikasi-aplikasi antispam sesuai dengan sistem operasi yang digunakan.

  21. SEKIAN

More Related