170 likes | 374 Views
NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI. Keamanan komputer 1. TUGAS BU RATNA #PERTEMUAN 12. MUNCULNYA KEJAHATAN KOMPUTER. Penyebab maraknya kejahatan komputer :
E N D
NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI Keamanankomputer 1 TUGAS BU RATNA #PERTEMUAN 12
MUNCULNYA KEJAHATAN KOMPUTER • Penyebabmaraknyakejahatankomputer: • Aplikasibisnis yang mengunakanteknologiinformasidanjaringan computer semakinmeningkat. sebagaicontohsaatinimulaibermunculanaplikasibisnissepertiperbankanonline banking, Electronic Data Interchange (EDI). • Server terdesentralisasidanterdistribusimenyebabkanlebihbanyak system yang harusditangani. halinimembutuhkanlebihbanyak operator danadministratorandal yang jugakemungkinanharusdisebarkeseluruhlokasi. padahalmencari operator dan administrator andaladalahsangatsulit, apalagiharusdisebarkeberbagaitempat. • Transisidari vendor tunggalke multivendor sehinggalebihbanyak system atauperangkat yang harusdimengertidanmasalah interoperability antar vendor yang lebihsulitditangani.
Aspek-aspekKeamananKomputer • Beberapaaspekkeamanan computer meliputihal-halsepertiberikutini: • Aunthentication, yaitu agar penerimainformasidapatmemastikankeaslianpesantersebut dating dariorang yang dimintaiinformasi, dengankata lain informasitersebutbenar-benardariorang yang dikehendaki. • Integrity,yaitukeaslianpesan yang dikirimmelaluisebuahjaringandandapatdipastikanbahwainformasi yang dikirimkantidakdimodifikasiolehorang yang tidakberhakdalamperjalananinformasitersebut. • Privacy, yaitulebihkearah data-data yang sifat-sifatnyaprivat(pribadi) • Availability, yaituaspekketersediaanberhubungandenganketersediaaninformasiketikadibutuhkan. • Acces control, aspekiniberhubungandengancarapengaturanakseskepada informasi.hal inibiasanyaberhubungandenganmasalahautentikdanjugaprivasi.
KONSEP KEAMANAN • TujuanatauSyaratKeamanan • System computer bisadikatakansebagaisuatu system yang amanjikatelahmemenuhibeberapasyarattertentuuntukmencapaisuatutujuankeamanan. Secaragarisbesar, persyaratankeamanan system computer dapatdibedakanmenjaditiga,yaitu: • Kerahasian (secrecy): secrecy berhubungandenganhakaksesuntukmembaca data atauinformasidarisuatu system computer.dalamhalinisuatu system computer dapatdikatakanamanjikasuatu data atauinformasihanyadapatdibacaolehpihak yang telahdiberihakatauwewenang. • Integritas(integrity): integrity berhubungandenganhakaksesuntukmengubah data atauinformasidarisuatu system computer. • Ketersediaan (availability): availability berhubungandenganketersediaan data atauinformasipadasaat yang dibutuhkan.
LingkupPengamanan • Lingkupkeamananadalahsisi-sisijangkauankeamanan computer yang bisadilakukan. padaprinsipnyapengamanan system computer mencakupempathal yang sangatmendasar, yaitu: • Pengamanansecarafisik • Pengamansecarafisikdapatdilakukandengandenganmenempatkan system computer padatempatataulokasi yang mudahdiawasidandikendalikan, padaruangantertentu yang dapatdikunci, dansulitdijangkauorang lain, sehinggatidakadakomponen yang hilang. • PengamananAkses • Dilakukanuntuk PC yang mengunakan system operasi lagging (penguncian) dan system operasijaringan. Inidilakukanuntukmengantisipasikejadian yang sifatnyadisengajaataupuntidakdisengaja. • Pengaman Data • Pengamanan data dilakukandenganmenetapkan system tingkatanatauhierarkiaksesdimanaseseoranghanyadapatmengakses data tertentusaja yang menjadihaknya. • PengamananKomunikasijaringan • Jaringandisiniberkaitaneratdenganpemanfaatanjaringan republic seperti internet pengamananjaringandapatdilakukandenganmengunakankriptografidimana data yang sifatnya sensitive dienkripsiataudisandikanterlebihdahulusebelumditransmisikanmelaluijaringantersebut.
Bentuk – BentukAncaman • Interupsimerupakanbentukancamanterhadapketesediaan,dimanasuatu data dirusaksehinggatidakdapatdigunakanlagi. • Intersepsi (interception)merupakansuatubentukancamanterhadapsecrecy,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmembacasuatu data/informasidarisuatu system computer. • Modifikasi (Modification),merupakansuatubentukancamanterhadapintegritas,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmengubahsuatu data atauinformasidarisuatu system computer.biasanya data atauinformasi yang diubahadalah record darisuatutabelpada file database. • Pabrifikasi (fabrication), merupakansuatubentukancamanterhadapintegritas.tindakan yang biasadilakukandenganmenirudanmemasukansuatuobjekkedalam system computer.
Program Perusak / Pengganggu • Secaragarisbesar program yang umumnyamerusakataumengganggu system computer dapatdikelompokansebagaiberikut: • Bug • merupakankesalahan-kesalahan yang terdapatpadasuatu program aplikasi yang terjadisecaratidaksengaja. haliniumumnyadikarenakankecerobohandaripihak programmer padawaktumenulis program tersebut. • Chameleons • merupakan program yang diseludupkanataudisisipkankedalamsuatu system computer danberfungsiuntukmencuri data dari system computer yang bersangkutan. • Logic Bomb • Bomb akanditempatkanataudikirimkansecaradiam-diampadasuatu system komputer yang menjadi target danakanmeledakbilapemicunyadiaktifkan. • Trojan Horse • prinsipkerjadari Trojan horse miripsepertichameleons, bedanya Trojan horse akanmelakukansabotasedanperusakanterhadap system computer yang dijangkitinya. • Virus • padaawalnya virus computer merupakansuatu program yang dibuathanyauntukmenampilkannamasamaransertabeberapabariskatadaripembuatnya, dansamasekalitidakmembahayakan computer. • Worm • merupakansuatu program penggangu yang dapatmemperbanyakdiridanakanselaluberusahamenyebarkandiridarisatu computer ke computer yang lain dalamsuatujaringan.
PrinsipDesainPengamanan • Least Privilage. • Prinsipinimenyatakanbahwasetiapproses yang dilakukanpenggunasuatu system computer harusberoperasipada level terendah yang diperlukanuntukmenyelesaikantugasnya. • b. Economy of Mechanism. • Prinsipinimenyatakanbahwamekanismekeamanandarisuatu system harussederhanasehinggadapatdiverifikasidandiimplementasidenganbenar. • Complete Mediation. • Prinsipinimenyatakanbahwasetiapakseske system computer harusdicekkedalaminformasikendaliaksesuntukotorisasi yang tepat. • Open Design. • Prinsipinimenyatakanbahwamekanismekeamanandarisuatusistemharusdapatdiinformasikandenganbaiksehinggamemungkinkanadanyaumpanbalik yang dapatdimanfaatkanuntukperbaikan system keamanan. • Separation of Priviledge. • Prinsipinimenyatakanbahwauntukmengaksessuatuinformasitertentuseorangpenggunaharusmemenuhipersyaratantertentu. • Least Common Mechanism. • Prinsipinimenyatakanbahwaantarpenggunaharusterpisahdalam system. • Psychological Acceptability. • Prinsipinimenyatakanbahwamekanismepengendalian system keamananharusmudahdigunakanolehpengguna
ANCAMAN KEAMANAN KOMPUTER • Seranganpadasuatusistemjaringan computer sendiripadadasarnyamemilikitigagelombangtrenutamayaitu: • Gelombangutamapadaseranganfisik. seranganditujukankepadafasilitasjaringan, perangkatelektronik, dan computer. • Gelombangkeduaadalahserangansintaktik. seranganiniditujukanterhadapkerentananpada software, celah yang adapadaalgoritmakriptografiatau protocol. • Gserangan semantic. seranganjenisinimemanfaatkanartidariisipesan yang dikirim. dengankata lain adalahmenyebarkaninformasimelaluijaringan, ataumenyebarkanelombangketigaadalahinformasitertentu yang mengakibatkantimbulnyasuatukejadian. • Menurut David Icove,berdasarkanlubangataucelahkeamanan, keamanandapatdiklasifikasikannmenjadiempatyaitu: • Keamanan yang bersifatfisik • Keamanan yang berhubungandenganorang • Keamanandari data dan media sertateknikkomunikasi (communication). • Keamanandalamoperasi
SeranganLokal • Screen saver passwordjugadapatdi-crack dengan95scrk(Screen saver Cracker).keduanyamudahdigunakandandapatdiperoleh gratis diinternet. Tinggalmengamankandokumendenganmelindungi folder dan file itusendiri yang relative lebihsulitdibongkaroleh hacker amatiran, itu pun belumseratuspersenaman. Petunjukmenuliskankatasandiadalah: • Jangandicatatdikertassebabsangatriskan .simpanlahditempattersembunyi. • Kumpulkan password account untuk email. • Janganmudahditebak. • Harusmampumelindungidaritigaserangan: unauthorized disclosure, unauthorized modificationdanunauthorized removal. • Hindaripemakaiankata-kata: namasendiriatautanggalulangtahun. • Gantilah minimum sebulansekali. inisangatbergunabila password berhasildi-crack, maka hacker akantertipusebab password telahberubah. • Apabilapenggunagagaldalammelakukan login jaringan, bekukan account beberapasaat.
Bahaya Internet • Remote Controlled PC • Bahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse. Dalampraktiknya, terdapatduaopsiuntukmenghadapiinfeksi virus: • Usaha pencegahanuntukmelindungi computer agar tidakterinfeksi virus. • Apabilainfeksitelahterjadi,makajalanterbaikadalahmengisolasiinfeksiinidanmembersihkan PC yang bersangkutansesegeramungkin. • Dalamusahapencegahanperludisadaribahwasatu PC dapatterinfeksi virus sewaktu transfer data. potensibahaya dating dari: • Pemakaian media penyimpanan : disket, CD ROM, dan zip drive. kitabertanggungjawablangsungataspemakaian media penyimpanan. • Apabila PC kitaterhubung via jaringanke PC lain. • Orang lain mengunakan PC kitadapatmengakibatkanbahaya, baikdisengajamaupuntidak.
InfeksiDigital:Virusdan Trojan • Bahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse. Dalampraktiknya, terdapatduaopsiuntukmenghadapiinfeksi virus, yaitu: • Usaha pencegahanuntukmelindungi computer agar tidakterinfeksi virus. • Apabilainfeksitelahterjadi,makajalanterbaikadalahmengisolasiinmfeksiinidanmembersihkan PC yang bersangkutansesegeramungkin. • Dalamusahapencegahanperludisadaribahwasatu PC dapatterinfeksi virus sewaktu transfer data. potensibahaya dating dari: • Pemakaian media penyimpanan :disket,CDROM,dan zip drive.kitabertanggungjawablangsungataspemakaian media penyimpanan. • Apabila PC kitaterhubung via jaringanke PC lain. • Orang lain mengunakan PC kitadapatmengakibatkanbahaya,baikdisengajamaupuntidak.
Serangan Hacker • MengenalHacker dan Cracker • Cracker adalahseseorang yang masukke system orang lain, biasanyadijaringankomnputer. mem-byspasskatasandiataulisensi program computer, atausengajamelawankeamanan computer. • Hacker menurutEric Raymonddidefinisikansebagai programmer yang pandai. menurut Raymond ada lima karakteristik yang nenandakanseseorangadalah hacker, yaitu: • Seseorang yang sukabelajar detail daribahasapemrogramanatau system • Seseorang yang melakukanpemrograman ,tidakCumaberteorisaja. • Seseorang yang bisamenghargai,menikmatihasil hacking orang lain. • Seseorang yang dapatsecaracepatbelajarpemrograman • Seseorang yang ahlidalambahasapemrogramantertentuatau system tertentu,seperti ”UNIX hacker”
Cara Kerja Hacker • Untukmemberigambarantentangkeseluruhanproses hacking, dibawahinidisajikanlangkah-langkahlogisnya, yaitu: • Footprinting. Mencaririncianinformasiterhadap system-sistemuntukdijadikansasaran, mencangkuppencarianinformasidenganmesinpencari, whois, danDNS zone transfer • Scanning. terhadapsasarantertentudicaripintumasuk yang paling mungkindigunakanping sweepdanport scan. • Enumeration. Telahintensifterhadapsasaran, yang mencariuser account abash, networkresource and share. • Gaining Acces. Mendapatkan data lebihbanyaklagiuntukmulaimencobamengaksessasaran. • Escalating Privilege. Apabilabarumendapatkan user password ditahapsebelumnya, ditahapinidiusahakanmendapatprivile admin jaringandenganpassword cracking. • Pilfering.Prosespengumpulaninformasidimulailagiuntukmengidentikfikasimekanismeuntukmendapatkanaksesketrusted system. • Covering Tracks.Begitu control penuhterhadap system diperoleh, makamenutupjejakmenjadiprioritas. • Creating Backdoors.Pintubelakangdiciptakanpadaberbagaibagiandari system untukmemudahkanmasukkembalike system inidengancaramembentuk user account palsu. • Denial of Service.Apabilasemuausahadiatasgagal, penyerangdapatmelumpuhkansasaransebagaiusahaterakhir.
Etika • Dalamkomuniotas hacker ternyataadaetikadanaturan main yang membedakanantara hacker dan cracker. Adaenametika yang perludiresapiseorang hacker: • Akseske computer danapa pun yang akanmengajarkankepadakitabagaimanaduniainiberjalanataubekerjaharusdilakukantanpabatasdan total. • Semuainformasiharusbebas, tidakdisembunyikan. • Tidakpernahpercayaotoritaspercayapadadesentralisasi. • Seoranghacker hanyadinilaidarikemampuanhackingnya,bukan criteria buatansepertigelar, umur, posisiatausukubangsa. • Seoranghacker membuatsenidankeindahandi computer. • Komputerdapatmengubahhidupkitamenujulebihbaik. • Aturan Main Hacker • Gambaranumumaturan main yang perludiikutiseorang hacker sepertidijelaskanolehScorpio, yaitu: • Di atassegalanya,hormatipengetahuandankebebasaninformasi. • Janganmengambilkeuntungan yang tidakadildaritindakan hacking. • Tidakmendistribusikandanmengumpulkan software bajakan. • Tidakpernahmeng-hack sebuah system untukmencuriuang. • Tidakpernahmemberikanakseskeseseorang yang akanmembuatkerusakan.
LangkahMengamankanSerangan Hacker • Secaraumumada 6 langkahbesar yang mungkinbisadigunakanuntukmengamankanjaringandan system computer dariserangan hacker, yaitu: • Membuatkomitepengarahkeamanan • Mengumpulkaninformasi • Memperhitungkanrisiko • Membuatsolusi • Implementasidanedukasi/pendidikan • Terus-menerusmenganalisisdanmerespons. • Carder • Istilahcarder cendrungkurang popular disbanding hacker dan cracker. Carder merupakanistilah yang digunakanuntukkejahankartukredit yang dilakukanlewattransaksi online.
Terimakasih By: PutriAriestaAyuKinasih_