1 / 24

Modul 12 ( Keamanan Komputer I)

Mega Anis Kartika 41812120194. Modul 12 ( Keamanan Komputer I). Munculnya Kejahatan Komputer. Penyebab Meningkatnya Kejahatan Komputer Maraknya kejahatan computer hingga saat ini ,yang diindikasikan terus mengalamipeningkattan yang disebabkan seperti berikut ini

luella
Download Presentation

Modul 12 ( Keamanan Komputer I)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mega Anis Kartika 41812120194 Modul 12 (KeamananKomputer I)

  2. MunculnyaKejahatanKomputer PenyebabMeningkatnyaKejahatanKomputer Maraknyakejahatan computer hinggasaatini ,yang diindikasikanterusmengalamipeningkattan yang disebabkansepertiberikutini • Aplikasibisnis yang mengunakanteknologiinformasidanjaringan computer semakinmeningkat .sebagaicontohsaatinimulaibermunculanaplikasibisnissepertiperbankan ,online banking,Electronic Data Interchange(EDI). • Server terdesentralisasidanterdistribusimenyebabkanlebihbanyak system yang harusditangani .halinimembutuhkanlebihbanyak operator danadministratorandal yang jugakemungkinanharusdisebarkeseluruhlokasi. padahalmencari operator dan administrator andaladalahsangatsulit,apalagiharusdisebarkeberbagaitempat. • Transisidari vendor tunggalke multivendor sehinggalebihbanyak system atauperangkat yang harusdimengertidanmasalah interoperability antar vendor yang lebihsulitditangani.

  3. Aspek-aspekKeamananKomputer Beberapaaspekkeamanan computer meliputihal-halsepertiberikutini: • Aunthentication, yaitu agar penerimainformasidapatmemastikankeaslianpesantersebut dating dariorang yang dimintaiinformasi,dengankata lain informasitersebutbenar-benardariorang yang dikehendaki. • Integrity,yaitukeaslianpesan yang dikirimmelaluisebuahjaringandandapatdipastikanbahwainformasi yang dikirimkantidakdimodifikasiolehorang yang tidakberhakdalamperjalananinformasitersebut. • Privacy,yaitulebihkearah data-data yang sifat-sifatnyaprivat(pribadi) • Availability, yaituaspekketersediaanberhubungandenganketersediaaninformasiketikadibutuhkan. • Acces control, aspekiniberhubungandengancarapengaturanakseskepada informasi.hal inibiasanyaberhubungandenganmasalahautentikdanjugaprivasi.

  4. KonsepKeamanan Tujuan/SyaratKeamanan Persyaratankeamanan system computer dapat dibedakanmenjaditiga,yaitu: * Kerahasian(secrecy). secrecy berhubungandenganhakaksesuntukmembaca data atauinformasidarisuatu system computer.dalamhalinisuatu system computer dapatdikatakanamanjikasuatu data atauinformasihanyadapatdibacaolehpihak yang telahdiberihakatauwewenang. * Integritas(integrity).integrity berhubungandenganhakaksesuntukmengubah data atauinformasidarisuatu system computer. * Ketersediaan(availability).availability berhubungandenganketersediaan data atauinformasipadasaat yang dibutuhkan .

  5. LingkupPengamanan Lingkupkeamananadalahsisi-sisijangkauankeamanan computer yang bias dilakukan.padaprinsipnyapengamanan system computer mencakupempathal yang sangatmendasar,yaitu: • Pengamanansecarafisik Computer secarafisikadalahwujud computer yang bisadilihatdandiraba,sepertimonitor,CPU,keyboarddan lain-lain.jika computer memangperluuntukdiamankankarenafungsidan data didalamnya yang penting,makapengamansecarafisikdapatdilakukandengandenganmenempatkan system computer padatempatataulokasi yang mudahdiawasidandikendalikan,padaruangantertentu yang dapatdikunci,dansulitdijankauoranglain,sehinggatidakadakomponen yang hilang. • PengamananAkses Inidilakukanuntuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukanuntukmengantisipasikejadian yang sifatnyadisengajaataupuntidakdisengaja. • PengamanData Pengamanandata dilakukandenganmenetapkan system tingkatanatauhierarkiaksesdimanaseseoranghanyadapatmengakses data tertentusaja yang menjadihakny • PengamananKomunikasijaringan Jaringandisiniberkaitaneratdenganpemanfaatanjaringan republic seperti internet pengamananjaringandapatdilakukandenganmengunakankriptografidimana data yang sifatnya sensitive dienkripsiataudisandikanterlebihdahulusebelumditransmisikanmelaluijaringantersebut.

  6. Bentuk-bentukAncaman Bentuk-bentukancaman yang munkinterjadipada system computer baik yang berbasisjaringanmaupuntidakpadadasarnyadibedakanmenjadiempatkategori,yaitu: • Interupsi (Interruption) merupakanbentukancamanterhadapketesediaan,dimanasuatu data dirusaksehinggatidakdapatdigunakanlagi.tindakanperusakan yang dilakukandapatberupaperusakanfisikmaupunnonfisik. • Intersepsi (interception) merupakansuatubentukancamanterhadapsecrecy,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmembacasuatu data/informasidarisuatu system computer.

  7. Modifikasi(Modification),merupakansuatubentukancamanterhadapintegritas,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmengubahsuatu data atauinformasidarisuatu system computer.biasanya data atauinformasi yang diubahadalah record darisuatutabelpada file database. • Pabrifikasi (fabrication), merupakansuatubentukancamanterhadapintegritas.tindakan yang biasadilakukandenganmenirudanmemasukansuatuobjekkedalam system computer.

  8. Program Perusak/Pengganggu Secaragarisbesar program yang umumnyamerusakataumengganggu system computer dapatdikelompokansebagaiberikut: • Bug merupakankesalahan-kesalahan yang terdapatpadasuatu program aplikasi yang terjadisecaratidak sengaja.hal iniumumnyadikarenakankecerobohandaripihakprogrammerpadawaktumenulis program tersebut. • Chameleons merupakanprogram yang diseludupkanataudisisipkankedalamsuatu system computer danberfungsiuntukmencuri data dari system computer yang bersangkutan. • Logic Bomb Bomb akanditempatkanataudikirimkansecaradiam-diampadasuatu system komputeryangmenjadi target danakanmeledakbiloapemicunyadiaktifkan.

  9. Trojan Horse prinsipkerjadari Trojan horse miripsepertichameleons ,bedanya Trojan horse akanmelakukansabotasedanperusakanterhadap system computer yang dijangkitinya. • Virus padaawalnya virus computer merupakansuatu program yang dibuathanyauntukmenampilkannamasamaransertabeberapabariskatadaripembuatnya,dansamasekalitidakmembahayakan computer. merupakansuatu program penggangu yang dapatmemperbanyakdiridanakanselaluberusahamenyebarkandiridarisatu computer ke computer yang lain dalamsuatujaringan.

  10. PrinsipDesainPengamanan • Least Privilage. • Economy of Mechanism. • Complete Mediation. • Open Design. • Separation of Priviledge. • Least Common Mechanism. • Psychological Acceptability.

  11. AncamanKeamanKomputer Seranganpadasuatusiswtemjaringan computer sendiripadadasarnyamemilikitigagelombangtrenutamayaitu: • Gelombangutamapadaseranganfisik .seranganditujukankepadafasilitasjaringan,perangkatelektronik,dan computer. • Gelombangkeduaadalahserangansintaktik.seranganiniditujukanterhadapkerentananpada software ,celah yang adapadaalgoritmakriptografiatau protocol. • Gelombangketigaadalahserangansemantic.seranganjenisinimemanfaatkanartidariisipesan yang dikirim.dengankata lain adalahmenyebarkaninformasimelaluijaringan,ataumenyebarkaninformasitertentu yang mengakibatkantimbulnyasuatukejadian.

  12. Sedangkanmnurut David Icove,berdasarkanlubangataucelahkeamanan,keamanandapatdiklasifikasikannmenjadiempatyaitu: • Keamananyang bersifatfisik:Termasukaksesorangkegedung,peralatan,dan media yang digunakan.Beberapabekaspenjahat computer mengatakanbahwamerekaseringpergiketempatsampahuntukmencariberkas-berkas yang mungkinmemilikiinformasitentangkeamanan.MisalnyapernahdiketemukancoretanPassword yang dibuangtanpadihancurkan. • Keamananyang berhubungandenganorang:Termasukidentifikikasi,danprofilrisikodariorang yang mempunyaiakses • Keamanandari data dan media sertateknikkomunikasi (communication).yang termasukdidalamkelasiniadalahkelemahandalam software yang digunakanuntukmengeloladata.seorang criminal dapatmemasang virus atau Trojan horse sehinggadapatmengumpulkaninformasi yang semestinyatidakberhakdiakses. • Keamanandalamoperasi:Termasukprosedur yang digunakanuntukmengaturdanmengelola system keamanan,danjugatermasukprosedursetelahserangan.

  13. SeranganLokal Screen saver passwordjugadapatdi-crack dengan95scrk(Screen saver Cracker).keduanyamudahdigunakandandapatdiperoleh gratis diinternet.Tinggalmengamankandokumendenganmelindungi folder dan file itusendiriyang relative lebihsulitdibongkaroleh hacker amatiran.itu pun belumseratuspersenaman. Petunjukmenuliskankatasandiadalah: • Jangandicatatdikertassebabsangatriskan .simpanlahditempattersembunyi. • Kumpulkan password account untuk email. • Janganmudahditebak. • Harusmampumelindungidaritigaserangan: unauthorized disclosure, unauthorized modificationdanunauthorized removal. • Hindaripemakaiankata-kata:namasendiriatautanggalulangtahun. • Gantilah minimum sebulan sekali.ini sangatbergunabila password berhasildi-crack,maka hacker akantertipusebab password telahberubah. • Apabilapenggunagagaldalammelakukan login jaringan ,bekukan account beberapasaat.

  14. Bahaya Internet Bahayasewaktuberinternetsudahdimulaisewaktukitaberselancardandapatdibagiatasduabagianbesar: • Remote Contrlled PC • InfeksiDigital:virusdan Trojan

  15. Remote Controlled PC Akhir-akhirini web lebihatraktifdaninteraktifkarenadidesainsecaradinamis.komponen-komponeniniselainmembuat Web lebihmenarik,jugamenyimpanpotensibahayadari penyalahgunaan.ada empatkomponenaktif yang sedangmarak, yaitu:ActiveX,Javaapplet,javascript,dan VBScript. • Adabeberapaaturan yang harusdiikutiolehsuatu program java: • Hanyamengaksesdaerahtertentupada system computer local • Tidakmenjalankan program lianpada computer local • Dijalankanhanyapada PC yang terhubungke Internet • Hanyamengakses system file local ataumelakukanpertukaran data melaluijaringandantidakbisakeduanya. • Tidakdapatmengaksesmemoridari program.

  16. InfeksiDigital:VirusdanTrojan Bahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse. Dalampraktiknya ,terdapatduaopsiuntukmenghadapiinfeksi virus. • Usaha pencegahanuntukmelindungi computer agar tidakterinfeksi virus. • Apabilainfeksitelahterjadi,makajalanterbaikadalahmengisolasiinmfeksiinidanmembersihkan PC yang bersangkutansesegeramungkin. Dalamusahapencegahanperludisadaribahwasatu PC dapatterinfeksivirus sewaktu transfer data.potensibahaya dating dari: • Pemakaian media penyimpanan :disket,CDROM,dan zip drive.kitabertanggungjawablangsungataspemakaian media penyimpanan. • Apabila PC kitaterhubung via jaringanke PC lain. • Oranglain mengunakan PC kitadapatmengakibatkanbahaya,baikdisengajamaupuntidak.

  17. Serangan Hacker MengenalHacker dan Cracker Cracker adalahseseorang yang masukke system oranglain,biasanyadijaringankomnputer.mem-byspasskatasandiataulisensi program computer,atausengajamelawankeamanan computer. Hacker menurutEric Raymonddidefinisikansebagai programmer yang pandai.menurut Raymond ada lima karakteristik yang nenandakanseseorangadalahhacker,yaitu: • Seseorang yang sukabelajar detail daribahasapemrogramanatau system • Seseorang yang melakukanpemrograman ,tidakCumaberteorisaja. • Seseorang yang bisamenghargai,menikmatihasil hacking orang lain. • Seseorang yang dapatsecaracepatbelajarpemrograman • Seseorang yang ahlidalambahasapemrogramantertentuatau system tertentu,seperti ”UNIX hacker”

  18. Cara KerjaHacker Untukmemberigambarantentangkeseluruhanproseshacking,dibawahinidisajikanlangkah-langkahlogisnya,yaitu • Footprinting. Mencaririncianinformasiterhadap system-sistemuntukdijadikansasaran,mencangkuppencarianinformasidenganmesinpencari,whois,danDNS zone transfer • Scanning.terhadapsasarantertentudicaripintumasuk yang paling mungkindigunakanping sweepdanport scan. • Enumeration. Telahintensifterhadapsasaran,yangmencariuser accountabash,networkresource and share. • Gaining Acces. Mendapatkan data lebihbanyaklagiuntukmulaimencobamengaksessasaran. • Escalating Privilege. Apabilabarumendapatkan user password ditahapsebelumnya,ditahapinidiusahakanmendapatprivile admin jaringandenganpassword cracking. • Pilfering.Prosespengumpulaninformasidimulailagiuntukmengidentikfikasimekanismeuntukmendapatkanaksesketrusted system. • Covering Tracks.Begitu control penuhterhadap system diperoleh,makamenutupjejakmenjadiprioritas. • Creating Backdoors.Pintubelakangdiciptakanpadaberbagaibagiandari system untukmemudahkanmasukkembalike system inidengancaramembentuk user account palsu. • Denial of Service.Apabilasemuausahadiatasgagal , penyerangdapatmelumpuhkansasaransebagaiusahaterakhir.

  19. Etika Dalamkomunitashacker ternyataadaetikadanaturan main yang membedakanantara hacker dancracker.Adaenametika yang perludiresapiseorang hacker: 1. Akseske computer danapa pun yang akanmengajarkankepadakitabagaimanaduniainiberjalanataubekerjaharusdilakukantanpabatasdan total. 2. Semuainformasiharusbebas,tidakdisembunyikan. 3. Tidakpernahpercayaotoritaspercayapadadesentralisasi. 4. Seoranghacker hanyadinilaidarikemampuanhackingnya,bukan criteria buatansepertigelar,umur,posisiatausukubangsa. 5. Seoranghacker membuatsenidankeindahandi computer. 6. Komputerdapatmengubahhidupkitamenujulebihbaik.

  20. Aturan Main Hacker Gambaranumumaturan main yang perludiikutiseorang hacker sepertidijelaskanolehScorpio,yaitu: • Di atassegalanya,hormatipengetahuandankebebasaninformasi. • Janganmengambilkeuntungan yang tidakadildaritindakan hacking. • Tidakmendistribusikandanmengumpulkan software bajakan. • Tidakpernahmeng-hack sebuah system untukmencuriuang. • Tidakpernahmemberikanakseskeseseorang yang akanmembuatkerusakan.

  21. LangkahMengamankanSeranganHacker Secaraumumada 6 langkahbesar yang mungkinbisadigunakanuntukmengamankanjaringandan system computer dariseranganhacker,yaitu: 1. Membuatkomitepengarahkeamanan Komitepengarahsangatpentinguntukdibentuk agar kebijakankeamananjaringandapatditerimaolehsemuapihak,agartidakadaorangterpaksa,merasatersiksa,merasaaksesnyadibatasidalamberoperasidijaringan intranet mereka. 2. Mengumpulkaninformasi Sebelumkebijakankeamananjaringandiimplementasikan , adabaiknyaproses audit yang lengkapdilakukan.

  22. 3. Memperhitungkanrisiko Risikodalamrumussederhanadapatdigambarkansebagaisebagai; Risiko= NilaiAset * Keretanan * Kemungkinandieksploit 4. Membuatsolusi Padasaatinisudahcukupbanyaksolusi yang sifatnyaplug n play yang terdapatdipasar.akantetapi ,tidakadasatu program atausolusi yang ampuhuntuksemuajenismasalah. 5. Implementasidanedukasi/pendidikan Setelahsemuadukungandiperolehmakaprosesimplementasidapatdilakukan 6. Terus-menerusmenganalisisdanmerespons. Sistemselaluberkembang ,olehkarenaituprosesanalisisdariprosedur yang dikembangkanharusselaludilakukan.

  23. Carder Istilahcarder cendrungkurang popular disbanding hacker dancracker.Cardermerupakanistilah yang digunakanuntukkejahankartukredit yang dilakukanlewattransaksi online.

More Related