1 / 17

Keamanan komputer 1

NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI. Keamanan komputer 1. TUGAS BU RATNA #PERTEMUAN 12. MUNCULNYA KEJAHATAN KOMPUTER. Penyebab maraknya kejahatan komputer :

von
Download Presentation

Keamanan komputer 1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI Keamanankomputer 1 TUGAS BU RATNA #PERTEMUAN 12

  2. MUNCULNYA KEJAHATAN KOMPUTER • Penyebabmaraknyakejahatankomputer: • Aplikasibisnis yang mengunakanteknologiinformasidanjaringan computer semakinmeningkat. sebagaicontohsaatinimulaibermunculanaplikasibisnissepertiperbankanonline banking, Electronic Data Interchange (EDI). • Server terdesentralisasidanterdistribusimenyebabkanlebihbanyak system yang harusditangani. halinimembutuhkanlebihbanyak operator danadministratorandal yang jugakemungkinanharusdisebarkeseluruhlokasi. padahalmencari operator dan administrator andaladalahsangatsulit, apalagiharusdisebarkeberbagaitempat. • Transisidari vendor tunggalke multivendor sehinggalebihbanyak system atauperangkat yang harusdimengertidanmasalah interoperability antar vendor yang lebihsulitditangani.

  3. Aspek-aspekKeamananKomputer • Beberapaaspekkeamanan computer meliputihal-halsepertiberikutini: • Aunthentication, yaitu agar penerimainformasidapatmemastikankeaslianpesantersebut dating dariorang yang dimintaiinformasi, dengankata lain informasitersebutbenar-benardariorang yang dikehendaki. • Integrity,yaitukeaslianpesan yang dikirimmelaluisebuahjaringandandapatdipastikanbahwainformasi yang dikirimkantidakdimodifikasiolehorang yang tidakberhakdalamperjalananinformasitersebut. • Privacy, yaitulebihkearah data-data yang sifat-sifatnyaprivat(pribadi) • Availability, yaituaspekketersediaanberhubungandenganketersediaaninformasiketikadibutuhkan. • Acces control, aspekiniberhubungandengancarapengaturanakseskepada informasi.hal inibiasanyaberhubungandenganmasalahautentikdanjugaprivasi.

  4. KONSEP KEAMANAN • TujuanatauSyaratKeamanan • System computer bisadikatakansebagaisuatu system yang amanjikatelahmemenuhibeberapasyarattertentuuntukmencapaisuatutujuankeamanan. Secaragarisbesar, persyaratankeamanan system computer dapatdibedakanmenjaditiga,yaitu: • Kerahasian (secrecy): secrecy berhubungandenganhakaksesuntukmembaca data atauinformasidarisuatu system computer.dalamhalinisuatu system computer dapatdikatakanamanjikasuatu data atauinformasihanyadapatdibacaolehpihak yang telahdiberihakatauwewenang. • Integritas(integrity): integrity berhubungandenganhakaksesuntukmengubah data atauinformasidarisuatu system computer. • Ketersediaan (availability): availability berhubungandenganketersediaan data atauinformasipadasaat yang dibutuhkan.

  5. LingkupPengamanan • Lingkupkeamananadalahsisi-sisijangkauankeamanan computer yang bisadilakukan. padaprinsipnyapengamanan system computer mencakupempathal yang sangatmendasar, yaitu: • Pengamanansecarafisik • Pengamansecarafisikdapatdilakukandengandenganmenempatkan system computer padatempatataulokasi yang mudahdiawasidandikendalikan, padaruangantertentu yang dapatdikunci, dansulitdijangkauorang lain, sehinggatidakadakomponen yang hilang. • PengamananAkses • Dilakukanuntuk PC yang mengunakan system operasi lagging (penguncian) dan system operasijaringan. Inidilakukanuntukmengantisipasikejadian yang sifatnyadisengajaataupuntidakdisengaja. • Pengaman Data • Pengamanan data dilakukandenganmenetapkan system tingkatanatauhierarkiaksesdimanaseseoranghanyadapatmengakses data tertentusaja yang menjadihaknya. • PengamananKomunikasijaringan • Jaringandisiniberkaitaneratdenganpemanfaatanjaringan republic seperti internet pengamananjaringandapatdilakukandenganmengunakankriptografidimana data yang sifatnya sensitive dienkripsiataudisandikanterlebihdahulusebelumditransmisikanmelaluijaringantersebut.

  6. Bentuk – BentukAncaman • Interupsimerupakanbentukancamanterhadapketesediaan,dimanasuatu data dirusaksehinggatidakdapatdigunakanlagi. • Intersepsi (interception)merupakansuatubentukancamanterhadapsecrecy,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmembacasuatu data/informasidarisuatu system computer. • Modifikasi (Modification),merupakansuatubentukancamanterhadapintegritas,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmengubahsuatu data atauinformasidarisuatu system computer.biasanya data atauinformasi yang diubahadalah record darisuatutabelpada file database. • Pabrifikasi (fabrication), merupakansuatubentukancamanterhadapintegritas.tindakan yang biasadilakukandenganmenirudanmemasukansuatuobjekkedalam system computer.

  7. Program Perusak / Pengganggu • Secaragarisbesar program yang umumnyamerusakataumengganggu system computer dapatdikelompokansebagaiberikut: • Bug • merupakankesalahan-kesalahan yang terdapatpadasuatu program aplikasi yang terjadisecaratidaksengaja. haliniumumnyadikarenakankecerobohandaripihak programmer padawaktumenulis program tersebut. • Chameleons • merupakan program yang diseludupkanataudisisipkankedalamsuatu system computer danberfungsiuntukmencuri data dari system computer yang bersangkutan. • Logic Bomb • Bomb akanditempatkanataudikirimkansecaradiam-diampadasuatu system komputer yang menjadi target danakanmeledakbilapemicunyadiaktifkan. • Trojan Horse • prinsipkerjadari Trojan horse miripsepertichameleons, bedanya Trojan horse akanmelakukansabotasedanperusakanterhadap system computer yang dijangkitinya. • Virus • padaawalnya virus computer merupakansuatu program yang dibuathanyauntukmenampilkannamasamaransertabeberapabariskatadaripembuatnya, dansamasekalitidakmembahayakan computer. • Worm • merupakansuatu program penggangu yang dapatmemperbanyakdiridanakanselaluberusahamenyebarkandiridarisatu computer ke computer yang lain dalamsuatujaringan.

  8. PrinsipDesainPengamanan • Least Privilage. • Prinsipinimenyatakanbahwasetiapproses yang dilakukanpenggunasuatu system computer harusberoperasipada level terendah yang diperlukanuntukmenyelesaikantugasnya. • b. Economy of Mechanism. • Prinsipinimenyatakanbahwamekanismekeamanandarisuatu system harussederhanasehinggadapatdiverifikasidandiimplementasidenganbenar. • Complete Mediation. • Prinsipinimenyatakanbahwasetiapakseske system computer harusdicekkedalaminformasikendaliaksesuntukotorisasi yang tepat. • Open Design. • Prinsipinimenyatakanbahwamekanismekeamanandarisuatusistemharusdapatdiinformasikandenganbaiksehinggamemungkinkanadanyaumpanbalik yang dapatdimanfaatkanuntukperbaikan system keamanan. • Separation of Priviledge. • Prinsipinimenyatakanbahwauntukmengaksessuatuinformasitertentuseorangpenggunaharusmemenuhipersyaratantertentu. • Least Common Mechanism. • Prinsipinimenyatakanbahwaantarpenggunaharusterpisahdalam system. • Psychological Acceptability. • Prinsipinimenyatakanbahwamekanismepengendalian system keamananharusmudahdigunakanolehpengguna

  9. ANCAMAN KEAMANAN KOMPUTER • Seranganpadasuatusistemjaringan computer sendiripadadasarnyamemilikitigagelombangtrenutamayaitu: • Gelombangutamapadaseranganfisik. seranganditujukankepadafasilitasjaringan, perangkatelektronik, dan computer. • Gelombangkeduaadalahserangansintaktik. seranganiniditujukanterhadapkerentananpada software, celah yang adapadaalgoritmakriptografiatau protocol. • Gserangan semantic. seranganjenisinimemanfaatkanartidariisipesan yang dikirim. dengankata lain adalahmenyebarkaninformasimelaluijaringan, ataumenyebarkanelombangketigaadalahinformasitertentu yang mengakibatkantimbulnyasuatukejadian. • Menurut David Icove,berdasarkanlubangataucelahkeamanan, keamanandapatdiklasifikasikannmenjadiempatyaitu: • Keamanan yang bersifatfisik • Keamanan yang berhubungandenganorang • Keamanandari data dan media sertateknikkomunikasi (communication). • Keamanandalamoperasi

  10. SeranganLokal • Screen saver passwordjugadapatdi-crack dengan95scrk(Screen saver Cracker).keduanyamudahdigunakandandapatdiperoleh gratis diinternet. Tinggalmengamankandokumendenganmelindungi folder dan file itusendiri yang relative lebihsulitdibongkaroleh hacker amatiran, itu pun belumseratuspersenaman. Petunjukmenuliskankatasandiadalah: • Jangandicatatdikertassebabsangatriskan .simpanlahditempattersembunyi. • Kumpulkan password account untuk email. • Janganmudahditebak. • Harusmampumelindungidaritigaserangan: unauthorized disclosure, unauthorized modificationdanunauthorized removal. • Hindaripemakaiankata-kata: namasendiriatautanggalulangtahun. • Gantilah minimum sebulansekali. inisangatbergunabila password berhasildi-crack, maka hacker akantertipusebab password telahberubah. • Apabilapenggunagagaldalammelakukan login jaringan, bekukan account beberapasaat.

  11. Bahaya Internet • Remote Controlled PC • Bahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse. Dalampraktiknya, terdapatduaopsiuntukmenghadapiinfeksi virus: • Usaha pencegahanuntukmelindungi computer agar tidakterinfeksi virus. • Apabilainfeksitelahterjadi,makajalanterbaikadalahmengisolasiinfeksiinidanmembersihkan PC yang bersangkutansesegeramungkin. • Dalamusahapencegahanperludisadaribahwasatu PC dapatterinfeksi virus sewaktu transfer data. potensibahaya dating dari: • Pemakaian media penyimpanan : disket, CD ROM, dan zip drive. kitabertanggungjawablangsungataspemakaian media penyimpanan. • Apabila PC kitaterhubung via jaringanke PC lain. • Orang lain mengunakan PC kitadapatmengakibatkanbahaya, baikdisengajamaupuntidak.

  12. InfeksiDigital:Virusdan Trojan • Bahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse. Dalampraktiknya, terdapatduaopsiuntukmenghadapiinfeksi virus, yaitu: • Usaha pencegahanuntukmelindungi computer agar tidakterinfeksi virus. • Apabilainfeksitelahterjadi,makajalanterbaikadalahmengisolasiinmfeksiinidanmembersihkan PC yang bersangkutansesegeramungkin. • Dalamusahapencegahanperludisadaribahwasatu PC dapatterinfeksi virus sewaktu transfer data. potensibahaya dating dari: • Pemakaian media penyimpanan :disket,CDROM,dan zip drive.kitabertanggungjawablangsungataspemakaian media penyimpanan. • Apabila PC kitaterhubung via jaringanke PC lain. • Orang lain mengunakan PC kitadapatmengakibatkanbahaya,baikdisengajamaupuntidak.

  13. Serangan Hacker • MengenalHacker dan Cracker • Cracker adalahseseorang yang masukke system orang lain, biasanyadijaringankomnputer. mem-byspasskatasandiataulisensi program computer, atausengajamelawankeamanan computer. • Hacker menurutEric Raymonddidefinisikansebagai programmer yang pandai. menurut Raymond ada lima karakteristik yang nenandakanseseorangadalah hacker, yaitu: • Seseorang yang sukabelajar detail daribahasapemrogramanatau system • Seseorang yang melakukanpemrograman ,tidakCumaberteorisaja. • Seseorang yang bisamenghargai,menikmatihasil hacking orang lain. • Seseorang yang dapatsecaracepatbelajarpemrograman • Seseorang yang ahlidalambahasapemrogramantertentuatau system tertentu,seperti ”UNIX hacker”

  14. Cara Kerja Hacker • Untukmemberigambarantentangkeseluruhanproses hacking, dibawahinidisajikanlangkah-langkahlogisnya, yaitu: • Footprinting. Mencaririncianinformasiterhadap system-sistemuntukdijadikansasaran, mencangkuppencarianinformasidenganmesinpencari, whois, danDNS zone transfer • Scanning. terhadapsasarantertentudicaripintumasuk yang paling mungkindigunakanping sweepdanport scan. • Enumeration. Telahintensifterhadapsasaran, yang mencariuser account abash, networkresource and share. • Gaining Acces. Mendapatkan data lebihbanyaklagiuntukmulaimencobamengaksessasaran. • Escalating Privilege. Apabilabarumendapatkan user password ditahapsebelumnya, ditahapinidiusahakanmendapatprivile admin jaringandenganpassword cracking. • Pilfering.Prosespengumpulaninformasidimulailagiuntukmengidentikfikasimekanismeuntukmendapatkanaksesketrusted system. • Covering Tracks.Begitu control penuhterhadap system diperoleh, makamenutupjejakmenjadiprioritas. • Creating Backdoors.Pintubelakangdiciptakanpadaberbagaibagiandari system untukmemudahkanmasukkembalike system inidengancaramembentuk user account palsu. • Denial of Service.Apabilasemuausahadiatasgagal, penyerangdapatmelumpuhkansasaransebagaiusahaterakhir.

  15. Etika • Dalamkomuniotas hacker ternyataadaetikadanaturan main yang membedakanantara hacker dan cracker. Adaenametika yang perludiresapiseorang hacker: • Akseske computer danapa pun yang akanmengajarkankepadakitabagaimanaduniainiberjalanataubekerjaharusdilakukantanpabatasdan total. • Semuainformasiharusbebas, tidakdisembunyikan. • Tidakpernahpercayaotoritaspercayapadadesentralisasi. • Seoranghacker hanyadinilaidarikemampuanhackingnya,bukan criteria buatansepertigelar, umur, posisiatausukubangsa. • Seoranghacker membuatsenidankeindahandi computer. • Komputerdapatmengubahhidupkitamenujulebihbaik. • Aturan Main Hacker • Gambaranumumaturan main yang perludiikutiseorang hacker sepertidijelaskanolehScorpio, yaitu: • Di atassegalanya,hormatipengetahuandankebebasaninformasi. • Janganmengambilkeuntungan yang tidakadildaritindakan hacking. • Tidakmendistribusikandanmengumpulkan software bajakan. • Tidakpernahmeng-hack sebuah system untukmencuriuang. • Tidakpernahmemberikanakseskeseseorang yang akanmembuatkerusakan.

  16. LangkahMengamankanSerangan Hacker • Secaraumumada 6 langkahbesar yang mungkinbisadigunakanuntukmengamankanjaringandan system computer dariserangan hacker, yaitu: • Membuatkomitepengarahkeamanan • Mengumpulkaninformasi • Memperhitungkanrisiko • Membuatsolusi • Implementasidanedukasi/pendidikan • Terus-menerusmenganalisisdanmerespons. • Carder • Istilahcarder cendrungkurang popular disbanding hacker dan cracker. Carder merupakanistilah yang digunakanuntukkejahankartukredit yang dilakukanlewattransaksi online.

  17. Terimakasih By: PutriAriestaAyuKinasih_

More Related