160 likes | 348 Views
Modul 12. KEAMANAN KOMPUTER I. Tri Wahyu Agusningtyas - 41812120039. Munculnya Kejahatan Komputer. Penyebab Meningkatnya Kejahatan Komputer : Aplikasi bisnis yang mengunakan teknologi informasi dan jaringan computer semakin meningkat .
E N D
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas - 41812120039
MunculnyaKejahatanKomputer PenyebabMeningkatnyaKejahatanKomputer: • Aplikasibisnis yang mengunakanteknologiinformasidanjaringan computer semakinmeningkat. • Server terdesentralisasidanterdistribusimenyebabkanlebihbanyak system yang harusditangani. Hal inimembutuhkanlebihbanyak operator danadministrator andalyang jugakemungkinanharusdisebarkeseluruhlokasi. Padahalmencari operator dan administrator andaladalahsangatsulit, apalagiharusdisebarkeberbagaitempat. • Transisidari vendor tunggalke multivendor sehinggalebihbanyak system atauperangkat yang harusdimengertidanmasalah interoperability antar vendor yang lebihsulitditangani.
Aspek-aspekKeamananKomputer • Aunthentication, yaitu agar penerimainformasidapatmemastikankeaslianpesantersebut dating dari orang yang dimintaiinformasi,dengan kata lain informasitersebutbenar-benardariorang yang dikehendaki. • Integrity, yaitukeaslianpesan yang dikirimmelaluisebuahjaringandandapatdipastikanbahwainformasi yang dikirimkantidakdimodifikasioleh orang yang tidakberhakdalamperjalananinformasitersebut. • Privacy, yaitulebihkearah data-data yang sifat-sifatnyaprivat(pribadi) • Availability, yaituaspekketersediaanberhubungandenganketersediaaninformasiketikadibutuhkan. • Acces control, aspekiniberhubungandengancarapengaturanakseskepadainformasi. Hal inibiasanyaberhubungandenganmasalahautentikdanjugaprivasi.
KonsepKeamanan • Tujuan/SyaratKeamanan Secaragarisbesar, persyaratankeamanan system computer dapatdibedakanmenjaditiga,yaitu: • Kerahasian (secrecy). secrecy berhubungandenganhakaksesuntukmembaca data atauinformasidarisuatu system computer.dalamhalinisuatu system computer dapatdikatakanamanjikasuatu data atauinformasihanyadapatdibacaolehpihak yang telahdiberihakatauwewenang. • Integritas(integrity).integrity berhubungandenganhakaksesuntukmengubah data atauinformasidarisuatu system computer. • Ketersediaan (availability).availability berhubungandenganketersediaan data atauinformasipadasaat yang dibutuhkan.
KonsepKeamanan • LingkupPengamanan • PengamanansecarafisikPengamansecarafisikdapatdilakukandengandenganmenempatkan system computer padatempatataulokasi yang mudahdiawasidandikendalikan,padaruangantertentu yang dapatdikunci,dansulitdijankau orang lain,sehinggatidakadakomponen yang hilang. • PengamananAksesInidilakukanuntuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukanuntukmengantisipasikejadian yang sifatnyadisengajaataupuntidakdisengaja. • PengamanDataPengamanan data dilakukandenganmenetapkan system tingkatanatauhierarkiaksesdimanaseseoranghanyadapatmengakses data tertentusaja yang menjadihaknya • PengamananKomunikasijaringanJaringandisiniberkaitaneratdenganpemanfaatanjaringan republic seperti internet pengamananjaringandapatdilakukandenganmengunakankriptografidimana data yang sifatnya sensitive dienkripsiataudisandikanterlebihdahulusebelumditransmisikanmelaluijaringantersebut.
KonsepKeamanan • Bentuk-bentukAncaman • Interupsi (Interruption), merupakanbentukancamanterhadapketesediaan,dimanasuatu data dirusaksehinggatidakdapatdigunakanlagi. Tindakanperusakan yang dilakukandapatberupaperusakanfisikmaupunnonfisik. • Intersepsi (interception), merupakansuatubentukancamanterhadapsecrecy,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmembacasuatu data/informasidarisuatu system computer. • Modifikasi (Modification), merupakansuatubentukancamanterhadapintegritas,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmengubahsuatu data atauinformasidarisuatu system computer.biasanya data atauinformasi yang diubahadalah record darisuatutabelpada file database. • Pabrifikasi (fabrication), merupakansuatubentukancamanterhadapintegritas.tindakan yang biasadilakukandenganmenirudanmemasukansuatuobjekkedalam system computer.
KonsepKeamanan • Program Perusak/Pengganggu • Bug, merupakankesalahan-kesalahan yang terdapatpadasuatu program aplikasi yang terjadisecaratidaksengaja. • Chameleons, merupakan program yang diseludupkanataudisisipkankedalamsuatu system computer danberfungsiuntukmencuri data dari system computer yang bersangkutan. • Logic Bomb, Bomb akanditempatkanataudikirimkansecaradiam-diampadasuatu system komputeryangmenjadi target danakanmeledakbiloapemicunyadiaktifkan. • Trojan Horse, prinsipkerjadari Trojan horse miripsepertichameleons, bedanyaTrojan horse akanmelakukansabotasedanperusakanterhadap system computer yang dijangkitinya. • Virus, padaawalnya virus computer merupakansuatu program yang dibuathanyauntukmenampilkannamasamaransertabeberapabaris kata daripembuatnya,dansamasekalitidakmembahayakan computer. • Worm, merupakansuatu program penggangu yang dapatmemperbanyakdiridanakanselaluberusahamenyebarkandiridarisatu computer ke computer yang lain dalamsuatujaringan.
KonsepKeamanan • PrinsipDesainPengamanan • Least Privilage. Prinsipinimenyatakanbahwasetiap proses yang dilakukanpenggunasuatu system computer harusberoperasipada level terendah yang diperlukanuntukmenyelesaikantugasnya. • Economy of Mechanism. Prinsipinimenyatakanbahwamekanismekeamanandarisuatu system harussederhanasehinggadapatdiverifikasidandiimplementasidenganbenar. • Complete Mediation. Prinsipinimenyatakanbahwasetiapakseske system computer harus di cekkedalaminformasikendaliaksesuntukotorisasi yang tepat. • Open Design.Prinsipinimenyatakanbahwamekanismekeamanandarisuatusistemharusdapatdiinformasikandenganbaiksehinggamemungkinkanadanyaumpanbalik yang dapatdimanfaatkanuntukperbaikan system keamanan.
KonsepKeamanan • PrinsipDesainPengamanan • Separation of Priviledge. Prinsipinimenyatakanbahwauntukmengaksessuatuinformasitertentuseorangpenggunaharusmemenuhipersyaratantertentu. • Least Common Mechanism. Prinsipinimenyatakanbahwaantarpenggunaharusterpisahdalam system. • Psychological Acceptability. Prinsipinimenyatakanbahwamekanismepengendalian system keamananharusmudahdigunakanolehpengguna.
AncamanKeamananKomputer • Gelombangutamapadaseranganfisik. Seranganditujukankepadafasilitasjaringan, perangkatelektronik, dancomputer. • Gelombangkeduaadalahserangansintaktik. Seranganiniditujukanterhadapkerentananpadasoftware, celahyang adapadaalgoritmakriptografiatau protocol. • Gelombangketigaadalahserangan semantic. Seranganjenisinimemanfaatkanartidariisipesan yang dikirim. SedangkanmenurutDavid Icove,berdasarkanlubangataucelahkeamanan, keamanandapatdiklasifikasikannmenjadiempatyaitu: • Keamanan yang bersifatfisik • Keamanan yang berhubungandenganorang • Keamanandari data dan media sertateknikkomunikasi (communication) • Keamanandalamoperasi
AncamanKeamananKomputer • SeranganLokalScreen saver passwordjugadapat di-crack dengan95scrk(Screen saver Cracker).keduanyamudahdigunakandandapatdiperoleh gratis diinternet.Tinggalmengamankandokumendenganmelindungi folder dan file itusendiriyang relative lebihsulitdibongkaroleh hacker amatiran.itu pun belumseratuspersenaman. • BahayaInternet- Remote Controlled PCAkhir-akhirini web lebihatraktifdaninteraktifkarenadidesainsecaradinamis.komponen-komponeniniselainmembuat Web lebihmenarik,jugamenyimpanpotensibahayadaripenyalahgunaan.- InfeksiDigital:VirusdanTrojanBahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse.
AncamanKeamananKomputer • Serangan Hacker Mengenal Hacker danCracker Crackeradalahseseorang yang masukke system orang lain,biasanya di jaringankomnputer.mem-byspass kata sandiataulisensi program computer,atausengajamelawankeamanan computer. HackermenurutEric Raymonddidefinisikansebagai programmer yang pandai. MenurutRaymond ada lima karakteristik yang nenandakanseseorangadalahhacker,yaitu: • Seseorang yang sukabelajar detail daribahasapemrogramanatausystem • Seseorang yang melakukanpemrograman ,tidakCumaberteorisaja. • Seseorang yang bisamenghargai,menikmatihasil hacking orang lain. • Seseorang yang dapatsecaracepatbelajarpemrograman • Seseorang yang ahlidalambahasapemrogramantertentuatau system tertentu,seperti ”UNIX hacker”
AncamanKeamananKomputer Cara Kerja Hacker • Footprinting. Mencaririncianinformasiterhadap system-sistemuntukdijadikansasaran,mencangkuppencarianinformasidenganmesinpencari,whois,danDNS zone transfer • Scanning.terhadapsasarantertentudicaripintumasuk yang paling mungkindigunakanping sweepdanport scan. • Enumeration. Telahintensifterhadapsasaran,yangmencariuser accountabash,networkresource and share. • Gaining Acces. Mendapatkan data lebihbanyaklagiuntukmulaimencobamengaksessasaran. • Escalating Privilege. Apabilabarumendapatkan user password di tahapsebelumnya,ditahapini di usahakanmendapatprivile admin jaringandenganpassword cracking.
AncamanKeamananKomputer Cara Kerja Hacker • Pilfering. Proses pengumpulaninformasidimulailagiuntukmengidentikfikasimekanismeuntukmendapatkanaksesketrusted system. • Covering Tracks.Begitu control penuhterhadap system diperoleh,makamenutupjejakmenjadiprioritas. • Creating Backdoors.Pintubelakangdiciptakanpadaberbagaibagiandari system untukmemudahkanmasukkembalike system inidengancaramembentuk user account palsu. • Denial of Service.Apabilasemuausaha di atasgagal , penyerangdapatmelumpuhkansasaransebagaiusahaterakhir.
AncamanKeamananKomputer LangkahMengamankanSerangan Hacker • Membuatkomitepengarahkeamanan • Mengumpulkaninformasi • Memperhitungkanrisiko • Membuatsolusi • Implementasidanedukasi/pendidikan • Terus-menerusmenganalisisdanmerespons Carder Istilah carder cendrungkurang popular disbanding hacker dancracker.Cardermerupakanistilah yang digunakanuntukkejahankartukredit yang dilakukanlewattransaksi online.