Materi Lanjutan Keamanan Komputer, Belajar Mengamankan Informasi (Final)

Pada tulisan materi keamanan komputer, belajar mengamankan informasi telah saya share materi kuliah kemanaan komputer tentang physical security and biometrics dan network security. Kali ini, saya akan share materi lanjutan keamanan komputer, belajar mengamankan informasi sampai habis (final), diantaranya:

1. Sistem Operasi

Pada materi ini, berisikan beberapa materi seperti proses login. Dimana, ada 2 langkah dalam proses login, yaitu:

– Identifikasi : Proses untuk memberitahu kepada sistem operasi kalau kita mau login

– Otentifikasi : Proses untuk membuktikan bahwa yang mau login adalah benar kita.

Ada 3 cara untuk otentifikasi:

– Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:

  • Diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
  • Dicuri orang lain
  • Dituliskan di suatu tempat
  • Terlalu mudah ditebak

– Sesuatu yang kita miliki, misalnya ID Card, security token, kunci

  • Secara teori, yang punya kunci adalah pemilik
  • Masalahnya: kunci hilang atau dipinjam ke seseorang lalu diduplikasi

– Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice

Saat ini yang masih paling sering digunakan untuk identifikasi dan otentifikasi adalah account dan password.

Selain tentang login, pada materi sistem operasi ini juga berisikan, tipe penyerangan terhadap password, petunjuk proteksi dengan password, memilih password yang baik, pengontrolan login/password,  password sniffing, pencegahan password sniffing, pencegahan sosial engineering dan lain-lain.

Selengkapnya silahkan download materi keamanan komputer sistem operasi

2. Error Detection

Tujuan error detection adalah mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak. Contoh: Parity Chec, Check Sum dan Check Digit

Selengkapnya, silahkan download materi error detection

3. Keamanan Sistem World Wide Web (WWW)

WWW merupakan salah satu aplikasi yang membuat populernya internet.  Dengan web kemudahan mengakses informasi tentunya menjadi sebuah keuntungan tersendiri bagi user/pengguna internet. Arsitektur sistem web terdiri dari 2 sisi: server dan client. Sistem web dapat menyajikan data dalam bentuk statis dan dinamis.  Untuk membacanya lebih lanjut, silahkan klik materi keamanan sistem world wide web

 4. Virtual Private Network (VPN)

VPN adalah suatu jaringan private yang menggunakan media jaringan publik untuk menghubungkan antar remote-site secara aman. Keguanan dari VPN diantaranya:

  •  Biasanya digunakan oleh kantor cabang untuk mengakses jaringan komputer kantor pusat.
  • Seorang karyawan yang berada di tempat lain ingin mengakses jaringan komputer kantor pusat
  • Lebih efisien dan berbiaya ekonomis daripada menggunakan leased line atau panggilan jarak jauh melalui modem
  • Bisa sebagai pengganti WAN (Wide Area Network).

cara kerja virtual private network

VPN dapat bekerja dengan cara dial-up dan router to router,  untuk membaca lebih lanjut..silahkan klik materi keamanan komputer tentang VPN

5. Comparession

Tujuan compression adalah untuk memampatkan text/string. Dampak dari compression diantaranya: mempersingkat pengiriman data di jaringan dan membuat text/string tidak dapat dimengerti (mirip cryptography). Cara kerja compression adalah dengan memanfaatkan karakter yang muncul berulang-ulang. Contoh: metode Huffman, Metode LZ. Selengkapnya silahkan download materi compression

6. Cryptography

Cryptography merupakan ilmu sekaligus seni untuk menjaga keamanan pesan. Pesan yang dikirimkan dapat berupa data atau informasi (melalui kurir, saluran komunikasi data, dsb). Pesan juga dapat disimpan didalam media perekaman (kertas, storage, dsb). Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer). Beberapa hal yang perlu diketahui, seputar kriptografi, diantaranya:

– Algoritma kriptografi adalah:

  • aturan/metode untuk enkripsi dan deskripsi
  • fungsi matematika yang digunakan untuk ekripsi dan deskripsi.

– Kunci adalah parameter yang digunakan untuk transformasi enkripsi dan deskripsi.

– Sistem kriptografi (cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks, dan kunci.

– Penyadap adalah orang yang mencoba menangkap pesan selama ditrnamisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy.

– Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalisis.

Selengkapnya, silahkan baca dan download materi keamanan komputer kriptografi, disini

7. Database Security

Apa itu database? Kumpulan data yang disimpan dan diatur/organisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/efisien. Contoh database engine:

Untuk membaca pentingnya database security sebagai komponen infrastruktur informasi, silahkan baca dan download materi keamanan komputer tentang database security, disini

8. Virus and Other Wild Life

Virus merupakan sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-‘copy’ ke dalam program/sistem lainnya. Selain itu virus bergantung pada program lainnya. Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan. Biasanya dalam lingkungan suatu sistem oprasi, walaupun ada yang beda sistem operasi. Virus bekerja dengan menginfeksi: memori dan media penyimpanan. Contoh virus diantaranya:

  • Worm: tidak bergantung dengan suatu program. Memperbanyak dirinya dengan cara mengcopy dirinya sendiri dari 1 komputer ke komputer lainnya. Worm bekerja menggunakan jaringan/network. Worm tidak menyerang program, tidak merubah program, tidak merusak data, tetapi berbahaya.
  • Trojan Horses: Suatu penggalan program yang bersembunyi didalam program dan mempunyai suatu fungsi yang khusus. Trojan horses sering disembunyikan didalam program yang menarik user. Misalnya permainan yang baru.
  • Bombs: seperti trojan horse, seringkali digabung dengan virus, worm dan program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi tertentu. Ada 2 macam bom, yaitu: time, yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) dan logic, yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bom (bom logik).
  • Trap Doors/Back Doors: Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sitem. Trap doors merupakan jalan rahasia untuk masuk ke suatu sistem. Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’.

Selengkapnya, silahkan download dan dapatkan materi viruses and other wild life, disini

Demikian review singkat materi kuliah keamanan komputer, semoga bermanfaat.

Bagikan Yuuk!

    Leave a Reply

    Name *
    Email *
    Website