keamanan jaringan komputer
Download
Skip this Video
Download Presentation
Keamanan Jaringan Komputer

Loading in 2 Seconds...

play fullscreen
1 / 41

Keamanan Jaringan Komputer - PowerPoint PPT Presentation


  • 172 Views
  • Uploaded on

Keamanan Jaringan Komputer. Cakra Wijaya Kusuma Rahadi. Faisal Rachman. Oleh : . Hendri F Purba. Meliputi. ,, . 1. 4. 3. 2. Konsep hacking. Protokol HTTP/HTTPS. Konsep Port. Kriptografi. Peta Konsep. Kriptografi. 1. Apa sih kriptografi itu?.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Keamanan Jaringan Komputer' - peers


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide2

Cakra Wijaya Kusuma Rahadi

Faisal Rachman

Oleh :

Hendri F Purba

meliputi
Meliputi

,,

1

4

3

2

Konsep hacking

Protokol HTTP/HTTPS

Konsep Port

Kriptografi

apa sih kriptografi itu
Apa sih kriptografi itu?

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaanberita.

Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknikmatematika yang berhubungan dengan aspek keamanan informasiseperti kerahasiaan data ,integrasi data sertaautentikasi data.(http://id.wikipedia.org)

sistem kriptografi cryptosystem
Rinaldi Munir/IF3058 KriptografiSistemkriptografi(cryptosystem)

Terdiridari:

  • algoritmakriptografi,
  • plainteks(cleartext) ,
  • cipherteks(kriptogram),
  • kunci (key) .
sejarah kriptografi
Rinaldi Munir/IF3058 KriptografiSejarahKriptografi

Kriptografitercatatoleh BangsaMesir 4000 tahun yang lalumenggunakanhieroglyph yang tidak standarduntukmenulispesan

kriptografi kunci simetri
Rinaldi Munir/IF3058 KriptografiKriptografikunci-simetri
  • Symmetric-key cryptography
  • Kuncienkripsi = kuncidekripsi
  • Istilahlainnya: kuncisimetri, kunciprivat, kuncirahasia (secret key)
  • Algoritmakriptografinyadisebutalgoritmasimetri
  • Istilahlainnya: algoritmakonvensional
kriptografi kunci simetri1
Kriptografikunci-simetri
  • Contohalgoritmasimetri:

- DES (Data Encyption Standard)

- Rijndael

- Blowfish

- IDEA

- GOST

- Serpent

- RC2, RC4, Rc5, dll

kriptografi kunci a simetri
Rinaldi Munir/IF3058 KriptografiKriptografikunci-asimetri
  • Asymmetric-key cryptography
  • Kuncienkripsi kuncidekripsi
  • Nama lain: kriptografikunci-publik
  • karenakuncienkripsibersifatpublik (public key) sedangkankuncidekripsibersifatrahasia (secret keyatauprivate key).
kriptografi kunci a simetri1
Rinaldi Munir/IF3058 KriptografiKriptografikunci-asimetri
  • Contohalgoritmaasimetri:

- RSA

- ElGamal

- Rabin

- Diffie-Hellman Key Exchange

- DSA

- dll

slide17

2

Protokol HTTP dan HTTPS

slide18
HTTP

HTTP (Hypertext Transfer Protocol) adalah suatu protokol yang digunakan oleh WWW (World Wide Web). HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server dan juga web browser sebagai respon atas perintah-perintah yang ada pada protokol HTTP ini.

https
HTTPS

(Securre HTTP) adalah bentuk protokol yang aman karena segala perintah dan data yang lewat protokol ini akan diacak dengan berbagai format sehingga sulit untuk dibajak isinya maupun dilihat perintah-perintah yang dieksekusi.

metode permintaan
Metode Permintaan

HTTP menetapkan sembilan metode (kadang disebut "verbs") yang menunjukkan tindakan yang ingin dilakukan terhadapsumber teridentifikasi.

slide22

HEAD

Meminta tanggapan yang identik dengan tanggapan yang sesuai dengan permintaan GET, namun tanpa badan tanggapan. Ini berguna untuk mengakses informasi meta yang tertulis dalam kepala tanggapan tanpa perlu mengangkut seluruh konten.

  • GET

Meminta representasi sumber tertentu. Permintaan menggunakan GET (dan beberapa metode HTTP lain) "tidak boleh memiliki kepentingan melakukan tindakan selain pengaksesan". W3C telah menerbitkan prinsip panduan mengenai perbedaan ini dengan menyatakan, "desainaplikasi web harus mematuhi prinsip di atas, serta batasan sejenis.

slide23

POST

Mengirimkan data untuk diproses (misal dari bentuk HTML) ke sumber teridentifikasi. Data dimasukkan dalam badan permintaan. Ini dapat menghasilkan pembentukan sumber baru atau pemutakhiran sumber yang sudah ada atau keduanya.

  • PUT

Mengunggah representasi sumber tertentu.

  • DELETE

Menghapus sumber tertentu.

  • TRACE

Menggaungkan kembali permintaan yang diterima, sehingga klien dapat melihat perubahan atau tambahan yang dilakukan oleh peladen perantara.

slide24

OPTIONS

Mengembalikan metode HTTP yang didukung peladen untuk URL tertentu. Ini dapat digunakan untuk memeriksa fungsionalitas peladen web dengan meminta daripada fungsionalitas sumber tertentu.

  • CONNECT

Menukarkan koneksi permintaan dengan terowongan TCP/IP transparan, biasanya untuk memfasilitasi komunikasi terenkripsi SSL (HTTPS) melalui proksi HTTP tak terenkripsi.

  • PATCH

Menerapkan modifikasi parsial terhadap sumber

slide26
Port

Port adalahsuatucelahataupintuataulubangpada system komputersebagaijalur transfer data.Padasystem komputersebenarnyaadaduajenis Port yaitu :

  • Port fisik,adalahsoketatau slot ataucolokan yang ada di belakang CPU sebagaipenghubungperalatan input-output komputer, misalnyaMouse,keyboard,printer…dll.
  • Port Logika (non fisik),adalah port yang di gunakanoleh Software sebagaijaluruntukmelakukankoneksidengankomputer lain, tentunyatermasukkoneksi internet.
dilihat dari penomorannya port udp dan tcp dibagi menjadi tiga jenis yakni sebagai berikut
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:
  • Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.
  • Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.
  • Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.
berikut ini pengertian nama nama kegunaan port
Berikut Ini pengertian nama-nama kegunaan port
  • FTP(singkatan dari File Transfer Protocol) adalah sebuah protokol Internetyang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork
  • SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
slide31

HTTP (Hypertext Transfer Protocol, lebih sering terlihat sebagai http) adalah protocol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

  • POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
  • IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.
slide32

4

Konsep Hacking

apa itu hacking
Apa Itu Hacking?

Hacking adalah Teknik untuk mempelajari sistem komputer secara mendalam dengan metode trial and error.

slide34

HACKER 

"Hacker" adalah seseorang atau sekelompok orang yang mempelajari, menganalisa, membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat pada sebuah software komputer, administrasi, dan berbagai hal lainnya, terutama pada sistem keamanan. Seorang Hacker biasanya mempunyai pola pikir yang kuat dalam menyelesaikan permasalahan-permasalahan seputar logika dan analisa.

hacker vs cracker
Hacker vs. Cracker
  • Hacker adalah mereka yang memberikan sumbangsih bermanfaat bagi jaringan komputer, menyusun program simple dan membagikannya di internet. Seperti misalnya grup digital digigumi, yang telah membuat aplikasi game berbahasa selain bahasa game aslinya untuk dinikmati para penggemar game.
slide37

Sedangkan cracker lebihdimaksudkankepadamereka yang manyusupkesistemjaringanataukomputer orang lain untukmerusakdanmembongkarnya. Aktivitasmerekaadalahbypass password ataulisensi software komputer, merusakkeamanankomputer, defaceataumerubahhalamandepan web orang lain, dankegiatanlainnya yang merusak, melanggarhukum.

kode etik hacker dan tingkatannya
KodeEtik Hacker danTingkatannya
  • Hormatipengetahuandankebebasaninformasi
  • Memberitahukankepadasistem administrator jikaadapelanggarankeamanan yang terlihat.
  • Tidakmengambilkeuntungan yang tidak fair dari hack
  • Tidakmendistribusikandanmengumpulkan software bajakan.
  • Tidakpernahmengambilresikomembahayakan
  • Selalumelihatkemampuansendiri
slide39

Bersikapterbukadansukarelamengajarkanberbagaiinformasidanmetode yang diperoleh.

  • Tidakpernahmeng-hack sebuahsistemuntukmencuriuang.
  • Tidakpernahmemberikanakseskesembarang orang  yang akanmembuatkerusakan.
  • Tidakpernahsecarasengajamenghapusdanmerusak file di komputer yang dihack.
  • Setiapperangkatharusdiperlakukandenganbaik, selayaknyaperangkatmiliksendiri
slide40

Tingkatan Hacker

1. Elite 

Tingkat ini merupakan tingkatan tertinggi dalam dunia hacker. Mereka memahami sistem operasi dari sisi luar maupun dalam.

2. Semi Elite:

Pada tingkatan ini, hacker tersebut memiliki kemampuan dan pengetahuan yang luas mengenai dunia komputer.  Mereka mengerti tentang sistem operasi. Selain itu, mereka juga memiliki penguasaan terhadap program tertentu.

3. Developed Kiddie:

Para remaja ABG yag memiliki pengetahuan  hacking dari membaca atau informasi lain, masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan kelemahan baru di sistem operasi.

slide41

4. Script Kiddie:

Orang-orang di tingkat ini hanya mempunyai pengetahuan teknis networking yang sangat terbatas. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

5. Lamer

Orang yang tidak memiliki kemampuan, pengalaman, dan pengetahuan sebagai seorang Hacker tetapi mencoba meniru menjadi Hacker .

ad