560 likes | 702 Views
PEOPLE & COMPUTER. 6 Network and Internet Security. Dahlia Widhyaestoeti , S.Kom dahlia74march.wordpress.com. Sumber. Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9.
E N D
PEOPLE & COMPUTER 6Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com
Sumber Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9
If someone says there is honor among thieves, this means that even corrupt or bad people sometimes have a sense of honor or integrity, or justice, even if it is skewed. Jikaseseorangmengatakanadakehormatandiantarapencuri, iniberartibahwaorang-orangbahkankorupatauburukkadang-kadangmemiliki rasa hormatatauintegritas, ataukeadilan, bahkanjikaitu miring
Materi • Keamanan yang berasal dari penggunaan jaringan komputer • Perlindungandantindakanpencegahan yang dapatdiambiluntukmengurangirisikomasalah yang terkaitdenganmasalahkeamanan • Masalahkeselamatanpribadi yang berkaitandengan Internet • Perlindungandantindakanpencegahan yang dapatdiambiluntukmengurangirisiko yang berkaitandenganisu-isukeamananpribadi • Legislasi yang berkaitandengankeamananjaringandan Internet
MengapakitaharusPrihatinterhadapJaringandanKeamanan Internet?
KeprihatinanKeamanan yang berhubungandenganjaringankomputerdan internet berlimpah • Kejahatankomputer (cyber crime): Setiaptindakanilegal yang melibatkankomputer, termasuk: • Menembuskeamananjaringan • Pencurianasetkeuangan • Memanipulasi data untukkeuntunganpribadi • Tindakansabotase (menyebarkan virus komputer, mematikan server Web) • Semuapenggunakomputerharusmenyadarimasalahkeamanandantindakanpencegahan yang dapatdiambil
AksestidaksahdanPenggunaanTidakSah • Aksestidaksah: Mendapatkanakseskekomputer, jaringan, file, atausumberdayalainnyatanpaizin • Penggunaan yang tidaksah: Menggunakansumberdayakomputeruntukkegiatan yang tidakdisetujui • keduanyadapatdilakukanolehorangdalamdanorangluar • Kodeetik: Digunakanuntukmenentukanaturanuntukperilaku, biasanyaolehbisnisatausekolah
AksestidaksahdanPenggunaanTidakSah • Hacking: Tindakanmembobolsistemkomputer lain • Sebuahancamanseriusbagiindividu, bisnis, dannegara (keamanannasional) • Wi-Fi hacker: umumbagi hacker untukmendapatkanpintumasukmelalui Wi-Fi • War driving atau Wi-Fi piggybacking: Menggunakanorang lain Wi-Fi untukmendapatkanakses gratis ke Internet • Ilegal di beberapa daerah • Dapat menyebabkan perilaku kriminal • masalah etika
AksestidaksahdanPenggunaanTidakSah • Intersepsikomunikasi: Mendapatkanaksestidaksahke data karenasedangdikirimmelalui internet ataujaringan lain • Peningkatanpenggunaanjaringannirkabeltelahmembukapeluangbarubagiintersepsi data • Bisnisdanjaringannirkabelpribadi • Penggunaan hotspot publik • Wireless koneksidenganponseldanperangkat mobile • Setelahdicegat, kontendapatdibaca, diubah, ataudigunakanuntuktujuan yang tidakdiinginkan
SabotaseKomputer • Komputersabotase: Kisahpenghancuranberbahayakekomputeratausumberdayakomputer • Bot: Sebuah PC yang dikendalikanolehpenjahatkomputer • Botnet: Sekelompokbot yang dapatbekerjasamasecaraterkendali • Digunakanolehbotherdersuntukmengirim spam, melancarkanserangan Internet dan malware, dll • Malware: Berbagaijenisperangkatlunakberbahaya • Termasuk virus, worm, Trojan horse, dll • Semakinbanyakdigunakanuntukkejahatankomputerdanuntukmengambilkendali PC individuuntukkegiatanbotnet • Dapatmenginfeksiponseldanperangkat mobile (beberapadiinstalpadaperangkat mobile)
SabotaseKomputer • Virus komputer: Program berbahayatertanamdalam file yang dirancanguntukmenyebabkankerusakanpadasistemkomputer • Seringtertanamdalam program download dan e-mail • Komputercacing: Program berbahaya yang dirancanguntukmenyebardengancepatdenganmengirimkansalinandirinyakekomputer lain • Biasanyadikirimmelalui e-mail • Trojan horse: Program berbahaya yang menyamarsebagaisesuatu yang lain • Biasanyamunculuntukmenjadipermainanatau program lain • Tidakdapatmereplikasidiri, harusdidownloaddandiinstal
SabotaseKomputer • Serangan Denial of service (DoS): kegiatansabotasedenganmembanjiri server Web denganaktivitasbegitubanyaksehinggatidakdapatberfungsi • DistribusiseranganDoS: Menggunakanbeberapakomputer
SabotaseKomputer • Data atauperubahan Program: Ketikapelanggaran hacker sebuahsistemkomputeruntukmenghapusataumengubah data • Siswamengubahnilai • Karyawanmelakukantindakanbalasdendam, sepertimenghapusataumengubah data perusahaan • Situs web defacement (cybervandalism): Mengubahisidarisebuahsitus Web • Seringdigunakanuntukmembuatpernyataanpolitik
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Aksessistemkontrol: Digunakanuntukmengontrolakseske: • Fasilitas • jaringankomputer • Database • Situs web account • Bisaindividuataubagiandarikontrolaksesjaringanlengkap (NAC-Network Access Control) sistem • Dapat: • Identifikasisistem: Pastikanbahwaorang yang mencobauntukmengaksesfasilitasatausistemadalahpenggunaresmi • Sistemotentikasi: Menentukanapakahorangtersebutmendapatklaim • Dapat menggunakan lebih dari satu jenis (dua faktor sistem)
Access Control Systems • PengetahuanmemilikiSistemakses : Gunakaninformasi yang hanyaseorangindividu yang tahu • Username • PIN • Password • Harus password yang kuatdanseringberubah • Token dapatmenghasilkan password • Kognitifauthentificationsistem: Gunakaninformasi yang diketahuiindividu (guru masalalu, tempatkelahiran, rumahpertama, dll) • Kerugian: Dapatdigunakanolehindividu yang tidaksahdenganpengetahuan yang tepat
Access Control Systems • Sistemakses yang dimilikiobjek: Gunakanbenda-bendafisik yang dimilikiindividudalamnyaataukepemilikannya • Smart cards • RFID-encoded badges • Magnetic cards • Encoded badges • USB security keys or e-tokens • Kerugian: bisahilangataudigunakanolehindividu yang tidaksah • Ketikadigunakandengan password ataubiometrik = otentikasiduafaktor
Access Control Systems • Sistemaksesbiometrik: Gunakankarakteristikfisik yang unikdariindividudalamrangkamemberikanakses • Fingerprint • Hand geometry • Face • Iris • Bisajugamenggunakansifat-sifatpribadi, sepertisuaraatautandatangan • Semakinbanyakdibangunkedalamperangkatkeras • Keuntungan: Hanyadapatdigunakanolehindividu yang berwenangdantidakbisahilangataulupa • Kerugian: Tidakbisa reset; mahal
Access Control Systems • Mengontrolakseskejaringannirkabel • Secaraumum, Wi-Fi kurangamandibandingkanjaringankabel • Keamananbiasanyaaktifsecara default, jaringannirkabelharusdiamankan • Pemilikjaringannirkabelharus: • Aktifkan Wi-Fi enkripsi (WPA lebihamandaripada WEP) • Tidakmenyiarkannamajaringan • Mengubah password default administrator jaringan • Dapatmenggunakan Media Access Control (MAC) alamatpenyaringan
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Firewall: Sistemkeamanan yang menyediakanpembatasantarakomputerataujaringandandunialuar • Bekerjadenganmenutupsemuakomunikasialamat port eksternal • Blok akseske PC dari hacker luar • Blok akseske Internet dari program pada PC penggunakecualidisahkanolehpengguna • Pentinguntuk PC rumah yang memilikikoneksi internet langsungsertauntukbisnis • Intrusion sistemproteksi (IPS) perangkatlunakterkait • Memonitor dan menganalisa lalu lintas diizinkan oleh firewall untuk mencoba dan mendeteksi kemungkinan serangan
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Enkripsi: Metodemengacak e-mail atau file untukmembuatmerekatidakterbaca • Enkripsikuncipribadi: Menggunakansatukunci • Paling sering digunakan untuk mengenkripsi file pada PC • Jika digunakan untuk mengirim file ke orang lain, penerima harus diberitahu kunci • Enkripsikuncipublik: Menggunakanduakunci • Kuncipublik (Public Key): Dapatdiberikankepadasiapasaja, digunakanuntukmengenkripsipesan yang akandikirimkeorang yang • Kunciprivat (Private Key): Hanyadikenalolehindividu, digunakanuntukmendekripsipesan yang dienkripsidengankuncipublikindividu • Pasangankuncidapatdiperolehmelalui Certificate Authority
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Halaman Web aman: Gunakanenkripsi (SSL, EV SSL, dll) untukmelindungiinformasi yang dikirimkanmelaluihalaman Web mereka • Mencarigembokterkuncipada status bar dan https:// di URL • Hanyamengirimkannomorkartukreditdan data sensitiflainnyamelalui server Web aman • Web-based e-mail terenkripsi (HushMail) • Berbagaikekuatanenkripsi yang tersedia • Stronger lebihsulituntukretak • Kuat = 128-bit (16-karakter kunci) • Militer = 2.048-bit (256-karakter kunci)
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Virtual private networks (VPN): jaluramanmelalui Internet • Memungkinkanpenggunaberwenanguntukamanmengaksesjaringanpribadimelalui Internet • Jauhlebihmurahdaripadajaringanpribadi yang amankarenamenggunakan Internet • Dapatmenyediakanlingkungan yang amandiwilayahgeografis yang luas • Biasanyadigunakanolehpengusahauntukjarakjauhmengaksesjaringanperusahaanmelalui Internet • VPN pribadidapatdigunakanolehindividuuntukberselancardenganamandi hotspot nirkabel
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Perangkatlunak antivirus: Digunakanuntukmendeteksidanmenghilangkan virus komputerdanjenis-jenis malware • Harusdibentukuntukterusberjalanuntukmemeriksamasuk e-mail, pesaninstan, dan file download • Harusdibentukuntukmemindaiseluruh PC secarateratur • Perludiperbaruisecarateraturkarena malware barudiperkenalkansetiapsaat • Terbaikuntukmemiliki program otomatismendownloaddefinisi virus barusecarateratur • Beberapa program jugamemindaiancamanlainnya, seperti spyware, bot, skema phishing mungkin, et
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Beberapa Filter ISP termasukmemeriksa virus • E-mail sistemotentikasidapatmelindungiterhadap virus yang dikirimmelalui e-mail
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Individuharusmengambiltindakanpencegahantambahanketikamenggunakan hotspot publikselainmenggunakanperangkatlunakkeamanan, halaman Web aman, VPN, danenkripsi file • Matikan file sharing • Nonaktifkan Wi-Fi dan Bluetooth jikatidakdiperlukan • Gunakan firewall untukmemblokirkoneksimasuk • Matikanotomatisdan ad hoc koneksi
MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Sejumlahbesarpelanggarankeamanan (lebihdari 60%) yang dilakukanolehorangdalam • Hati-hatidengankaryawandapatmembantumenghindarimasalahkeamanan • Pemantauanpotensikaryawanbarudenganhati-hati • Perhatikankaryawan yang tidakpuasdanmantankaryawan • Mengembangkankebijakandankontrol • Menggunakan data-pencegahankebocorandanperusahaan-hakperangkatlunakmanajemen • Mintalahmitrabisnisuntukmeninjaukeamananmerekauntukmenghindariserangan yang datangdariseseorangterletakpadaorganisasi yang
Online Theft, Fraud, and Other Dot Cons • Dot con: Sebuahpenipuanataupenipuan yang dilakukanmelalui Internet • Pencurian data ataupencurianinformasidapatdilakukanoleh: • Mencurisebuah PC yang sebenarnya • Seorang hacker mendapatkanaksestidaksah • Termasuk data pribadi, informasiperusahaanmilik, danuang • Identitaspencuri: • Menggunakanidentitasorang lain untukmembelibarangataujasa, mendapatkankartukreditbaruataupinjaman bank, atauilegaldanmenyamarsebagaiindividu • Informasi yang diperolehmelaluidokumen, skema phishing, informasi yang dicuri, dll
Online Theft, Fraud, and Other Dot Cons • Online auction fraud (Lelang online penipuan): Apabilabarang yang dibelimelaluilelang online tidakpernahdisampaikan, atau item tersebuttidakseperti yang ditentukanolehpenjual • Internet menawarkanpenipuan: Berbagaimacampenipuanditawarkanmelaluisitus Web atautidakdiminta e-mail • Pinjamandanpiramidapenipuan • Work-at-home kontradanmenawarkanhadiahpalsu • Surat Nigeria penipuanskema • Spoofing: Membuattampakbahwa e-mail atausitus web berasaldaritempat lain selaindimanaitubenar-benarada • Web site spoofing • E-mail spoofing
Online Theft, Fraud, and Other Dot Cons • Phishing: Penggunaan e-mail palsuuntukmendapatkannomorkartukreditdan data pribadilainnya • Setelahklik link korbandalam data pesandanperlengkapansensitif, merekamengirimkan data kepencuri • E-mail dansitus web seringterlihatsah
Online Theft, Fraud, and Other Dot Cons • Tombak phishing (Spear phishing) : Target untukindividutertentu • Seringtermasukinformasipribaditampaklebihsah • MungkinmeniruseseorangdalamorganisasiAnda, sepertidarisumberdayamanusiaatau IT dept. • Pharming: Penggunaannama domain palsuuntukmendapatkaninformasipribadi • Server DNS yang hacked untukrutepermintaanuntukhalaman Web yang sahkehalaman web palsu (DNS keracunan) • Seringterjadimelalui DNS perusahaanmelayani • Drive-by pharming: perubahan Hacker server DNS yang digunakanoleh router korbanataujaluraksesuntukmenggunakan server DNS diaturolehpharmer
Online Theft, Fraud, and Other Dot Cons • Spyware: Program diinstaltanpasepengetahuanpengguna yang diam-diammengumpulkaninformasidanmengirimkannyakepihakluarmelalui internet • Dapatdiinstal: • Dengan program lain (program freeware tertentu) • Denganmengklik link dalampesan e-mail phishing • Denganmengunjungisitus Web • Risikokeamananjikamentransmisikan data pribadi yang dapatdigunakandalampencurianidentitasataukegiatanilegallainnya • Jugadapatmemperlambat PC ataumembuatkerusakan • Stealthware: Aggressive spyware program • Seringkaliterusmemberikaniklan, mengubahpengaturan browser, dll
MelindungiTerhadapPencurian online, Penipuan, danKontra Dot Lain • Melindungiterhadappencurianidentitas • Janganmemberikaninformasipribadi (nomorJaminanSosial, namagadisibu, dll) kecualibenar-benardiperlukan • Janganpernahmemberikaninformasisensitifmelaluiteleponataumelalui e-mail • Rusakdokumen yang berisi data sensitif, menawarkankartukredit, dll • JanganmenempatkansuratkeluarsensitifdikotaksuratAnda • MelihattagihanAndadanlaporankredituntukmendeteksipencurianidentitasawal • Bisamendapatkanlaporankredit gratis dari 3 biro kreditkonsumenutamasetiaptahun
Protecting Against Online Theft, Fraud, and Other Dot Cons • Melindungiterhadapkontra dot lainnya: • Gunakanakalsehat • Periksaumpanbaliklelangpenjual online sebelumpenawaran • Membayarpembelian online melaluikartukreditsehinggatransaksidapatdiperdebatkanjikadiperlukan • Janganpernahmembalas e-mail permintaaninformasikreditdiperbaruikartu • Janganpernahmengklik link dalam e-mail yang tidakdiminta • Jauhkan browser dansistemoperasi up to date
Protecting Against Online Theft, Fraud, and Other Dot Cons • Melindungiterhadap spyware: • Periksasitus Web yang daftar program spyware diketahuisebelum men-download program • Jalankan program antispyware teratur • Berhati-hatilahjika download • Menjagasistemoperasidan browser up to date
Protecting Against Online Theft, Fraud, and Other Dot Cons • Digital signature: kode digital yang unik yang dapatdilampirkankepesan e-mail ataudokumen • Dapatdigunakanuntukmemverifikasiidentitaspengirim • Dapatdigunakanuntukmenjaminpesanatau file belumdiubah • Menggunakanenkripsikuncipublik • Dokumenditandatanganidengankuncipribadipengirim • Kuncidandokumenmembuattandatangan digital yang unik • Tandatangantersebutdiverifikasidenganmenggunakankuncipublikpengirim
Protecting Against Online Theft, Fraud, and Other Dot Cons • Sertifikat digital: Kelompok data elektronik yang dapatdigunakanuntukmemverifikasiidentitasseseorangatauorganisasi • DiperolehdariOtoritasSertifikat • Biasanyaberisiinformasiidentitastentangorangatauorganisasi, tanggalkedaluwarsa, dansepasangkunci yang akandigunakandenganenkripsidantandatangan digital • Jugadigunakandengansitus Web yang amanuntukmenjaminbahwasitustersebutamandanbenar-benarmilikindividuatauorganisasidinyatakan • Bisa SSL atau EV SSL • Bank danlembagakeuanganlainnyaakansegeramengeluarkansertifikat digital untukpelangganuntukmelindungiterhadapkontra dot