1 / 56

6 Network and Internet Security

PEOPLE & COMPUTER. 6 Network and Internet Security. Dahlia Widhyaestoeti , S.Kom dahlia74march.wordpress.com. Sumber. Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9.

felcia
Download Presentation

6 Network and Internet Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PEOPLE & COMPUTER 6Network and Internet Security Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

  2. Sumber Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9

  3. If someone says there is honor among thieves, this means that even corrupt or bad people sometimes have a sense of honor or integrity, or justice, even if it is skewed. Jikaseseorangmengatakanadakehormatandiantarapencuri, iniberartibahwaorang-orangbahkankorupatauburukkadang-kadangmemiliki rasa hormatatauintegritas, ataukeadilan, bahkanjikaitu miring

  4. Materi • Keamanan yang berasal dari penggunaan jaringan komputer • Perlindungandantindakanpencegahan yang dapatdiambiluntukmengurangirisikomasalah yang terkaitdenganmasalahkeamanan • Masalahkeselamatanpribadi yang berkaitandengan Internet • Perlindungandantindakanpencegahan yang dapatdiambiluntukmengurangirisiko yang berkaitandenganisu-isukeamananpribadi • Legislasi yang berkaitandengankeamananjaringandan Internet

  5. MengapakitaharusPrihatinterhadapJaringandanKeamanan Internet?

  6. KeprihatinanKeamanan yang berhubungandenganjaringankomputerdan internet berlimpah • Kejahatankomputer (cyber crime): Setiaptindakanilegal yang melibatkankomputer, termasuk: • Menembuskeamananjaringan • Pencurianasetkeuangan • Memanipulasi data untukkeuntunganpribadi • Tindakansabotase (menyebarkan virus komputer, mematikan server Web) • Semuapenggunakomputerharusmenyadarimasalahkeamanandantindakanpencegahan yang dapatdiambil

  7. AksestidaksahdanPenggunaanTidakSah • Aksestidaksah: Mendapatkanakseskekomputer, jaringan, file, atausumberdayalainnyatanpaizin • Penggunaan yang tidaksah: Menggunakansumberdayakomputeruntukkegiatan yang tidakdisetujui • keduanyadapatdilakukanolehorangdalamdanorangluar • Kodeetik: Digunakanuntukmenentukanaturanuntukperilaku, biasanyaolehbisnisatausekolah

  8. AksestidaksahdanPenggunaanTidakSah • Hacking: Tindakanmembobolsistemkomputer lain • Sebuahancamanseriusbagiindividu, bisnis, dannegara (keamanannasional) • Wi-Fi hacker: umumbagi hacker untukmendapatkanpintumasukmelalui Wi-Fi • War driving atau Wi-Fi piggybacking: Menggunakanorang lain Wi-Fi untukmendapatkanakses gratis ke Internet • Ilegal di beberapa daerah • Dapat menyebabkan perilaku kriminal • masalah etika

  9. AksestidaksahdanPenggunaanTidakSah • Intersepsikomunikasi: Mendapatkanaksestidaksahke data karenasedangdikirimmelalui internet ataujaringan lain • Peningkatanpenggunaanjaringannirkabeltelahmembukapeluangbarubagiintersepsi data • Bisnisdanjaringannirkabelpribadi • Penggunaan hotspot publik • Wireless koneksidenganponseldanperangkat mobile • Setelahdicegat, kontendapatdibaca, diubah, ataudigunakanuntuktujuan yang tidakdiinginkan

  10. SabotaseKomputer • Komputersabotase: Kisahpenghancuranberbahayakekomputeratausumberdayakomputer • Bot: Sebuah PC yang dikendalikanolehpenjahatkomputer • Botnet: Sekelompokbot yang dapatbekerjasamasecaraterkendali • Digunakanolehbotherdersuntukmengirim spam, melancarkanserangan Internet dan malware, dll • Malware: Berbagaijenisperangkatlunakberbahaya • Termasuk virus, worm, Trojan horse, dll • Semakinbanyakdigunakanuntukkejahatankomputerdanuntukmengambilkendali PC individuuntukkegiatanbotnet • Dapatmenginfeksiponseldanperangkat mobile (beberapadiinstalpadaperangkat mobile)

  11. SabotaseKomputer • Virus komputer: Program berbahayatertanamdalam file yang dirancanguntukmenyebabkankerusakanpadasistemkomputer • Seringtertanamdalam program download dan e-mail • Komputercacing: Program berbahaya yang dirancanguntukmenyebardengancepatdenganmengirimkansalinandirinyakekomputer lain • Biasanyadikirimmelalui e-mail • Trojan horse: Program berbahaya yang menyamarsebagaisesuatu yang lain • Biasanyamunculuntukmenjadipermainanatau program lain • Tidakdapatmereplikasidiri, harusdidownloaddandiinstal

  12. SabotaseKomputer

  13. SabotaseKomputer • Serangan Denial of service (DoS): kegiatansabotasedenganmembanjiri server Web denganaktivitasbegitubanyaksehinggatidakdapatberfungsi • DistribusiseranganDoS: Menggunakanbeberapakomputer

  14. SabotaseKomputer • Data atauperubahan Program: Ketikapelanggaran hacker sebuahsistemkomputeruntukmenghapusataumengubah data • Siswamengubahnilai • Karyawanmelakukantindakanbalasdendam, sepertimenghapusataumengubah data perusahaan • Situs web defacement (cybervandalism): Mengubahisidarisebuahsitus Web • Seringdigunakanuntukmembuatpernyataanpolitik

  15. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Aksessistemkontrol: Digunakanuntukmengontrolakseske: • Fasilitas • jaringankomputer • Database • Situs web account • Bisaindividuataubagiandarikontrolaksesjaringanlengkap (NAC-Network Access Control) sistem • Dapat: • Identifikasisistem: Pastikanbahwaorang yang mencobauntukmengaksesfasilitasatausistemadalahpenggunaresmi • Sistemotentikasi: Menentukanapakahorangtersebutmendapatklaim • Dapat menggunakan lebih dari satu jenis (dua faktor sistem)

  16. Access Control Systems • PengetahuanmemilikiSistemakses : Gunakaninformasi yang hanyaseorangindividu yang tahu • Username • PIN • Password • Harus password yang kuatdanseringberubah • Token dapatmenghasilkan password • Kognitifauthentificationsistem: Gunakaninformasi yang diketahuiindividu (guru masalalu, tempatkelahiran, rumahpertama, dll) • Kerugian: Dapatdigunakanolehindividu yang tidaksahdenganpengetahuan yang tepat

  17. Passwords

  18. Possessed Knowledge Systems

  19. Access Control Systems • Sistemakses yang dimilikiobjek: Gunakanbenda-bendafisik yang dimilikiindividudalamnyaataukepemilikannya • Smart cards • RFID-encoded badges • Magnetic cards • Encoded badges • USB security keys or e-tokens • Kerugian: bisahilangataudigunakanolehindividu yang tidaksah • Ketikadigunakandengan password ataubiometrik = otentikasiduafaktor

  20. Access Control Systems • Sistemaksesbiometrik: Gunakankarakteristikfisik yang unikdariindividudalamrangkamemberikanakses • Fingerprint • Hand geometry • Face • Iris • Bisajugamenggunakansifat-sifatpribadi, sepertisuaraatautandatangan • Semakinbanyakdibangunkedalamperangkatkeras • Keuntungan: Hanyadapatdigunakanolehindividu yang berwenangdantidakbisahilangataulupa • Kerugian: Tidakbisa reset; mahal

  21. Biometric Systems

  22. Access Control Systems • Mengontrolakseskejaringannirkabel • Secaraumum, Wi-Fi kurangamandibandingkanjaringankabel • Keamananbiasanyaaktifsecara default, jaringannirkabelharusdiamankan • Pemilikjaringannirkabelharus: • Aktifkan Wi-Fi enkripsi (WPA lebihamandaripada WEP) • Tidakmenyiarkannamajaringan • Mengubah password default administrator jaringan • Dapatmenggunakan Media Access Control (MAC) alamatpenyaringan

  23. Controlling Access to Wireless Networks

  24. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Firewall: Sistemkeamanan yang menyediakanpembatasantarakomputerataujaringandandunialuar • Bekerjadenganmenutupsemuakomunikasialamat port eksternal • Blok akseske PC dari hacker luar • Blok akseske Internet dari program pada PC penggunakecualidisahkanolehpengguna • Pentinguntuk PC rumah yang memilikikoneksi internet langsungsertauntukbisnis • Intrusion sistemproteksi (IPS) perangkatlunakterkait • Memonitor dan menganalisa lalu lintas diizinkan oleh firewall untuk mencoba dan mendeteksi kemungkinan serangan

  25. Firewalls

  26. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Enkripsi: Metodemengacak e-mail atau file untukmembuatmerekatidakterbaca • Enkripsikuncipribadi: Menggunakansatukunci • Paling sering digunakan untuk mengenkripsi file pada PC • Jika digunakan untuk mengirim file ke orang lain, penerima harus diberitahu kunci • Enkripsikuncipublik: Menggunakanduakunci • Kuncipublik (Public Key): Dapatdiberikankepadasiapasaja, digunakanuntukmengenkripsipesan yang akandikirimkeorang yang • Kunciprivat (Private Key): Hanyadikenalolehindividu, digunakanuntukmendekripsipesan yang dienkripsidengankuncipublikindividu • Pasangankuncidapatdiperolehmelalui Certificate Authority

  27. Encryption

  28. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Halaman Web aman: Gunakanenkripsi (SSL, EV SSL, dll) untukmelindungiinformasi yang dikirimkanmelaluihalaman Web mereka • Mencarigembokterkuncipada status bar dan https:// di URL • Hanyamengirimkannomorkartukreditdan data sensitiflainnyamelalui server Web aman • Web-based e-mail terenkripsi (HushMail) • Berbagaikekuatanenkripsi yang tersedia • Stronger lebihsulituntukretak • Kuat = 128-bit (16-karakter kunci) • Militer = 2.048-bit (256-karakter kunci)

  29. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Virtual private networks (VPN): jaluramanmelalui Internet • Memungkinkanpenggunaberwenanguntukamanmengaksesjaringanpribadimelalui Internet • Jauhlebihmurahdaripadajaringanpribadi yang amankarenamenggunakan Internet • Dapatmenyediakanlingkungan yang amandiwilayahgeografis yang luas • Biasanyadigunakanolehpengusahauntukjarakjauhmengaksesjaringanperusahaanmelalui Internet • VPN pribadidapatdigunakanolehindividuuntukberselancardenganamandi hotspot nirkabel

  30. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Perangkatlunak antivirus: Digunakanuntukmendeteksidanmenghilangkan virus komputerdanjenis-jenis malware • Harusdibentukuntukterusberjalanuntukmemeriksamasuk e-mail, pesaninstan, dan file download • Harusdibentukuntukmemindaiseluruh PC secarateratur • Perludiperbaruisecarateraturkarena malware barudiperkenalkansetiapsaat • Terbaikuntukmemiliki program otomatismendownloaddefinisi virus barusecarateratur • Beberapa program jugamemindaiancamanlainnya, seperti spyware, bot, skema phishing mungkin, et

  31. Antivirus Software

  32. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Beberapa Filter ISP termasukmemeriksa virus • E-mail sistemotentikasidapatmelindungiterhadap virus yang dikirimmelalui e-mail

  33. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Individuharusmengambiltindakanpencegahantambahanketikamenggunakan hotspot publikselainmenggunakanperangkatlunakkeamanan, halaman Web aman, VPN, danenkripsi file • Matikan file sharing • Nonaktifkan Wi-Fi dan Bluetooth jikatidakdiperlukan • Gunakan firewall untukmemblokirkoneksimasuk • Matikanotomatisdan ad hoc koneksi

  34. MelindungiTerhadapAksestidaksah, Penggunaan, danSabotaseKomputer • Sejumlahbesarpelanggarankeamanan (lebihdari 60%) yang dilakukanolehorangdalam • Hati-hatidengankaryawandapatmembantumenghindarimasalahkeamanan • Pemantauanpotensikaryawanbarudenganhati-hati • Perhatikankaryawan yang tidakpuasdanmantankaryawan • Mengembangkankebijakandankontrol • Menggunakan data-pencegahankebocorandanperusahaan-hakperangkatlunakmanajemen • Mintalahmitrabisnisuntukmeninjaukeamananmerekauntukmenghindariserangan yang datangdariseseorangterletakpadaorganisasi yang

  35. Data-Leakage Prevention Software

  36. Online Theft, Fraud, and Other Dot Cons • Dot con: Sebuahpenipuanataupenipuan yang dilakukanmelalui Internet • Pencurian data ataupencurianinformasidapatdilakukanoleh: • Mencurisebuah PC yang sebenarnya • Seorang hacker mendapatkanaksestidaksah • Termasuk data pribadi, informasiperusahaanmilik, danuang • Identitaspencuri: • Menggunakanidentitasorang lain untukmembelibarangataujasa, mendapatkankartukreditbaruataupinjaman bank, atauilegaldanmenyamarsebagaiindividu • Informasi yang diperolehmelaluidokumen, skema phishing, informasi yang dicuri, dll

  37. Identity Theft

  38. Online Theft, Fraud, and Other Dot Cons • Online auction fraud (Lelang online penipuan): Apabilabarang yang dibelimelaluilelang online tidakpernahdisampaikan, atau item tersebuttidakseperti yang ditentukanolehpenjual • Internet menawarkanpenipuan: Berbagaimacampenipuanditawarkanmelaluisitus Web atautidakdiminta e-mail • Pinjamandanpiramidapenipuan • Work-at-home kontradanmenawarkanhadiahpalsu • Surat Nigeria penipuanskema • Spoofing: Membuattampakbahwa e-mail atausitus web berasaldaritempat lain selaindimanaitubenar-benarada • Web site spoofing • E-mail spoofing

  39. Online Theft, Fraud, and Other Dot Cons • Phishing: Penggunaan e-mail palsuuntukmendapatkannomorkartukreditdan data pribadilainnya • Setelahklik link korbandalam data pesandanperlengkapansensitif, merekamengirimkan data kepencuri • E-mail dansitus web seringterlihatsah

  40. Online Theft, Fraud, and Other Dot Cons • Tombak phishing (Spear phishing) : Target untukindividutertentu • Seringtermasukinformasipribaditampaklebihsah • MungkinmeniruseseorangdalamorganisasiAnda, sepertidarisumberdayamanusiaatau IT dept. • Pharming: Penggunaannama domain palsuuntukmendapatkaninformasipribadi • Server DNS yang hacked untukrutepermintaanuntukhalaman Web yang sahkehalaman web palsu (DNS keracunan) • Seringterjadimelalui DNS perusahaanmelayani • Drive-by pharming: perubahan Hacker server DNS yang digunakanoleh router korbanataujaluraksesuntukmenggunakan server DNS diaturolehpharmer

  41. Online Theft, Fraud, and Other Dot Cons • Spyware: Program diinstaltanpasepengetahuanpengguna yang diam-diammengumpulkaninformasidanmengirimkannyakepihakluarmelalui internet • Dapatdiinstal: • Dengan program lain (program freeware tertentu) • Denganmengklik link dalampesan e-mail phishing • Denganmengunjungisitus Web • Risikokeamananjikamentransmisikan data pribadi yang dapatdigunakandalampencurianidentitasataukegiatanilegallainnya • Jugadapatmemperlambat PC ataumembuatkerusakan • Stealthware: Aggressive spyware program • Seringkaliterusmemberikaniklan, mengubahpengaturan browser, dll

  42. MelindungiTerhadapPencurian online, Penipuan, danKontra Dot Lain • Melindungiterhadappencurianidentitas • Janganmemberikaninformasipribadi (nomorJaminanSosial, namagadisibu, dll) kecualibenar-benardiperlukan • Janganpernahmemberikaninformasisensitifmelaluiteleponataumelalui e-mail • Rusakdokumen yang berisi data sensitif, menawarkankartukredit, dll • JanganmenempatkansuratkeluarsensitifdikotaksuratAnda • MelihattagihanAndadanlaporankredituntukmendeteksipencurianidentitasawal • Bisamendapatkanlaporankredit gratis dari 3 biro kreditkonsumenutamasetiaptahun

  43. MelindungiTerhadapPencurianIdentitas

  44. Protecting Against Online Theft, Fraud, and Other Dot Cons • Melindungiterhadapkontra dot lainnya: • Gunakanakalsehat • Periksaumpanbaliklelangpenjual online sebelumpenawaran • Membayarpembelian online melaluikartukreditsehinggatransaksidapatdiperdebatkanjikadiperlukan • Janganpernahmembalas e-mail permintaaninformasikreditdiperbaruikartu • Janganpernahmengklik link dalam e-mail yang tidakdiminta • Jauhkan browser dansistemoperasi up to date

  45. Protecting Against Online Theft, Fraud, and Other Dot Cons

  46. Protecting Against Online Theft, Fraud, and

  47. Protecting Against Online Theft, Fraud, and Other Dot Cons • Melindungiterhadap spyware: • Periksasitus Web yang daftar program spyware diketahuisebelum men-download program • Jalankan program antispyware teratur • Berhati-hatilahjika download • Menjagasistemoperasidan browser up to date

  48. Protecting Against Online Theft, Fraud, and Other Dot Cons • Digital signature: kode digital yang unik yang dapatdilampirkankepesan e-mail ataudokumen • Dapatdigunakanuntukmemverifikasiidentitaspengirim • Dapatdigunakanuntukmenjaminpesanatau file belumdiubah • Menggunakanenkripsikuncipublik • Dokumenditandatanganidengankuncipribadipengirim • Kuncidandokumenmembuattandatangan digital yang unik • Tandatangantersebutdiverifikasidenganmenggunakankuncipublikpengirim

  49. Protecting Against Online Theft, Fraud, and Other Dot Cons • Sertifikat digital: Kelompok data elektronik yang dapatdigunakanuntukmemverifikasiidentitasseseorangatauorganisasi • DiperolehdariOtoritasSertifikat • Biasanyaberisiinformasiidentitastentangorangatauorganisasi, tanggalkedaluwarsa, dansepasangkunci yang akandigunakandenganenkripsidantandatangan digital • Jugadigunakandengansitus Web yang amanuntukmenjaminbahwasitustersebutamandanbenar-benarmilikindividuatauorganisasidinyatakan • Bisa SSL atau EV SSL • Bank danlembagakeuanganlainnyaakansegeramengeluarkansertifikat digital untukpelangganuntukmelindungiterhadapkontra dot

  50. Protecting Against Online Theft, Fraud, and Other Dot Cons

More Related