pertemuan 9 sub pokok bahasan computer security and · pdf fileperangkat keras menjelaskan...

7
1 Computer Security and Safety Pertemuan 9 KOM201 2010 Bogor Agricultural University Penerapan Komputer Sub Pokok Bahasan Menjelaskan tentang risiko keamanan komputer dan tipe cybercrime perpetrators Menjelaskan beberapa tipe serangan internet dan jaringan, dan mengidentifikasi cara untuk melindungi dari serangan tersebut Diskusi tentang teknik untuk mencegah penggunaan dan pengaksesan tidak sah (unauthorized computer access and use) Identifikasi perlindungan terindungan terhadap pencurian dan perusakan perangkat keras Menjelaskan cara produsen perangkat lunak melindungi terhadap pembajakan Diskusi tentang cara kerja dan pentingnya enkripsi Discovering Computers 2010: Living in a Digital World Chapter 11 2 See Page 555 for Detailed Objectives Sub Pokok Bahasan Diskusi tentang perangkat yang dapat mencegah terjadinya kegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumberdaya komputer Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless Diskusi tentang cara mencegah gangguan kesehatan (cedera) yang disebabkan oleh penggunaan komputer Discovering Computers 2010: Living in a Digital World Chapter 11 3 See Page 555 for Detailed Objectives Risiko Keamanan Komputer Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan Cybercrime adalah tindakan ilegal dengan menggunakan internet Discovering Computers 2010: Living in a Digital World Chapter 11 4 Pages 556 - 557 Hackers Crackers Script Kiddies Corporate Spies Unethical Employees Cyberextortionists Cyberterrorists Risiko Keamanan Komputer Discovering Computers 2010: Living in a Digital World Chapter 11 5 Pages 556 557 Figure 11-1 Serangan Internet dan Jaringan Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail Discovering Computers 2010: Living in a Digital World Chapter 11 6 Page 558 Figure 11-2 Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11

Upload: hoangnhi

Post on 26-Feb-2018

222 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Pertemuan 9 Sub Pokok Bahasan Computer Security and · PDF fileperangkat keras Menjelaskan cara ... mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

1

Computer Security and

Safety

Pertemuan 9

KOM201 – 2010

Bogor Agricultural University

Penerapan Komputer

Sub Pokok Bahasan

Menjelaskan tentang risiko keamanan komputer dan

tipe cybercrime perpetrators

Menjelaskan beberapa tipe serangan internet dan

jaringan, dan mengidentifikasi cara untuk

melindungi dari serangan tersebut

Diskusi tentang teknik untuk mencegah penggunaan dan

pengaksesan tidak sah (unauthorized computer

access and use)

Identifikasi perlindungan terindungan terhadap

pencurian dan perusakan perangkat keras

Menjelaskan cara produsen perangkat lunak melindungi

terhadap pembajakan

Diskusi tentang cara kerja dan pentingnya enkripsi

Discovering Computers 2010: Living in a Digital World Chapter 11

2See Page 555

for Detailed Objectives

Sub Pokok Bahasan

Diskusi tentang perangkat yang dapat mencegah terjadinya

kegagalan sistem

Menjelaskan tentang beberapa pilihan untuk backup

sumberdaya komputer

Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless

Diskusi tentang cara mencegah gangguan kesehatan (cedera)

yang disebabkan oleh penggunaan komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

3See Page 555

for Detailed Objectives

Risiko Keamanan Komputer

• Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan

• Cybercrime adalah tindakan ilegal dengan menggunakan internet

Discovering Computers 2010: Living in a Digital World Chapter 11

4Pages 556 - 557

Hackers Crackers Script Kiddies Corporate Spies

Unethical Employees

Cyberextortionists Cyberterrorists

Risiko Keamanan Komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

5Pages 556 – 557

Figure 11-1

Serangan Internet dan Jaringan

• Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi

• Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

Discovering Computers 2010: Living in a Digital World Chapter 11

6Page 558

Figure 11-2

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11

Page 2: Pertemuan 9 Sub Pokok Bahasan Computer Security and · PDF fileperangkat keras Menjelaskan cara ... mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

2

Serangan Internet dan Jaringan

Virus Komputer

• Mempengaruhi komputer dengan mengubah cara komputer bekerja

Worm

• Menduplikasi diri, menggunakan sumber daya dan dapat mematikan komputer atau jaringan

Trojan Horse

• Sebuah program jahat yang menyembunyikan diri atau terlihat sebagai program yang legal/sah

Rootkit

• Program yang bersembunyi di komputer dan memungkinkan seseorang dari lokasi yang jauh untuk mengambil kendali

Discovering Computers 2010: Living in a Digital World Chapter 11

7Page 558

Serangan Internet dan Jaringan

• Komputer yang terinfeksi akan memiliki gejala-gejala berikut:

Discovering Computers 2010: Living in a Digital World Chapter 11

8Pages 558 - 559

Operating system runs much slower

than usual

Available memory is less than expected

Files become corrupted

Screen displays unusual message

or image

Music or unusual sound plays randomly

Existing programs and files disappear

Programs or files do not work

properly

Unknown programs or files

mysteriously appear

System properties change

Operating system does not start up

Operating system shuts down

unexpectedly

Serangan Internet dan Jaringan

Discovering Computers 2010: Living in a Digital World Chapter 11

9Page 559

Figure 11-3

Serangan Internet dan Jaringan

• Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari infeksi yang berbahayaini

Discovering Computers 2010: Living in a Digital World Chapter 11

10Page 560 – 561

Figure 11-7

Serangan Internet dan Jaringan

Discovering Computers 2010: Living in a Digital World Chapter 11

11Page 561

Figure 11-6

Serangan Internet dan Jaringan

• Denial of service attack (DoS attack) mengganggu akses komputer ke layanan internet– DoS Terdistribusi (DDoS)

• Back door adalah program atau seperangkat instruksi dalam sebuah program yang memungkinkan pengguna untuk memotong kontrol keamanan (to bypass security controls)

• Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi internet terkesan legal/sah

Discovering Computers 2010: Living in a Digital World Chapter 11

12Pages 562 - 563

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click DoS Attacksbelow Chapter 11

Page 3: Pertemuan 9 Sub Pokok Bahasan Computer Security and · PDF fileperangkat keras Menjelaskan cara ... mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

3

Serangan Internet dan Jaringan

• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)

Discovering Computers 2010: Living in a Digital World Chapter 11

13Pages 563 - 564

Figure 11-8

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Firewallsbelow Chapter 11

Penggunaan dan Akses Tidak Sah

Akses tidak sah (Unauthorized access )

adalah penggunaan komputer atau jaringan

tanpa izin

Penggunaan yang tidak sah (Unauthorized use)

adalah penggunaan komputer atau data untuk aktivitas ilegal

Discovering Computers 2010: Living in a Digital World Chapter 11

14Page 564

Penggunaan dan Akses Tidak Sah

• Beberapa langkah-langkah yang diambil oleh organisasi untuk membantu mencegah penggunaan dan akses yang tidak sah– Acceptable use policy

– Disable file and printer sharing

– Firewalls

– Intrusion detection software

Discovering Computers 2010: Living in a Digital World Chapter 11

15Page 565

Figure 11-10

Penggunaan dan Akses Tidak Sah

• Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil

– Identifikasi dan autentikasi

– User name

– Password

– CAPTCHA

Discovering Computers 2010: Living in a Digital World Chapter 11

16Pages 565 – 566

Figure 11-11

Penggunaan dan Akses Tidak Sah

• Possessed object is any item that you must carry to gain access to a computer or computer facility– Sering dikombinasikan

dengan nomor identifikasi pribadi (PIN/Personal Identification Number)

• Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

17Page 568

Figure 11-14

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Biometric Devicesbelow Chapter 11

Penggunaan dan Akses Tidak Sah

• Forensik digital (Digital forensics ) adalah penemuan, pengumpulan, dan analisis dari bukti yang ditemukan pada komputer dan jaringan

– Banyak daerah menggunakan forensik digital

Discovering Computers 2010: Living in a Digital World Chapter 11

18Page 569

Law enforcement

Criminal prosecutors

Military intelligence

Insurance agencies

Information security

departments

Page 4: Pertemuan 9 Sub Pokok Bahasan Computer Security and · PDF fileperangkat keras Menjelaskan cara ... mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

4

Pencurian dan Perusakan Perangkat Keras

Pencurian Perangkat Keras (Hardware theft) adalah

tindakan mencuri peralatan komputer

Perusakan Perangkat Keras (Hardware vandalism)

adalah tindakan mengotori atau merusak peralatan

komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

19Page 570

Pencurian dan Perusakan Perangkat Keras

• Untuk membantu mengurangi adanya pencurian, perusahaan dan sekolah-sekolah menggunakan berbagai langkah-langkah keamanan

Discovering Computers 2010: Living in a Digital World Chapter 11

20Page 570

Figure 11-15

Physical access controls Alarm systemsCables to lock

equipment

Real time location system

Passwords, possessed objects, and biometrics

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click RTLSbelow Chapter 11

Pencurian Perangkat Lunak

• Pencurian Perangkat Lunak (Software theft) terjadi ketika seseorang:

Discovering Computers 2010: Living in a Digital World Chapter 11

21Page 571

Steals software media

Intentionally erases programs

Illegally copies a program

Illegally registers and/or

activates a program

Pencurian Perangkat Lunak

• Single-user license agreement pada umumnya beris kondisi berikut:

Discovering Computers 2010: Living in a Digital World Chapter 11

22Page 571

Diizinkan

• Install the software on one computer

• Make one copy of the software

• Remove the software from your computer before giving it away or selling it

Tidak Diizinkan

• Install the software on a network

• Give copies to friends or colleagues while continuing to use the software

• Export the software

• Rent or lease the software

Pencurian Perangkat Lunak

• Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadi pelanggaran hukum hak cipta

• Beberapa perangkat lunak membutuhkan aktivasi produk agar dapat berfungsi penuh

Discovering Computers 2010: Living in a Digital World Chapter 11

23Pages 571 – 572

Figure 11-16

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Business Software Alliance below Chapter 11

Pencurian Informasi

• Pencurian informasi (Information theft) terjadi ketika seseorang mencuri informasi pribadi atau rahasia

• Enkripsi (Encryption) adalah proses mengubah data yang dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah

Discovering Computers 2010: Living in a Digital World Chapter 11

24Pages 572 - 573

Figure 11-17

Page 5: Pertemuan 9 Sub Pokok Bahasan Computer Security and · PDF fileperangkat keras Menjelaskan cara ... mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

5

Pencurian Informasi

Discovering Computers 2010: Living in a Digital World Chapter 11

25Page 573

Figure 11-18

Pencurian Informasi

• Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim

– Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet

• Web browsers dan Web sites menggunakan teknik enkripsi

Discovering Computers 2010: Living in a Digital World Chapter 11

26Page 574

Pencurian Informasi

• Teknik pengamanan yang populer

Discovering Computers 2010: Living in a Digital World Chapter 11

27Pages 574 - 575

Digital Certificates

Transport Layer Security (TLS)

Secure HTTP VPN

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11

Pencurian Informasi

Discovering Computers 2010: Living in a Digital World Chapter 11

28Pages 574 - 575

Figures 11-19 – 11-20

Kegagalan Sistem

• Kegagalan sistem adalah kerusakan pada komputer

• Berbagai faktor dapat menyebabkan kegagalan sistem:

– Aging hardware

– Natural disasters

– Electrical power problems

• Noise, undervoltages, and overvoltages

– Errors in computer programs

Discovering Computers 2010: Living in a Digital World Chapter 11

29Page 575

Kegagalan Sistem

• Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung konsleting (surge protectors) dan uninterruptable power supplies (UPS)

Discovering Computers 2010: Living in a Digital World Chapter 11

30Page 576

Figures 11-21 – 11-22

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11

Page 6: Pertemuan 9 Sub Pokok Bahasan Computer Security and · PDF fileperangkat keras Menjelaskan cara ... mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

6

Backup – Sebagai perlindungan utama

• Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur

– Membuat backup file berarti membuat salinannyaOffsite backup disimpan di lokasi yang terpisah dari situs komputer

• Offsite backups adalah menyipan salinan di lokasi yang terpisah dari site komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

31Page 577

Cloud Storage

Backup – Sebagai perlindungan utama

• Dua kategori dari backup:

– Full backup

– Selective backup

• Kebijakan backup generasi ketiga

Discovering Computers 2010: Living in a Digital World Chapter 11

32Page 577

Grandparent

Parent

Child

Keamanan Wireless

• Akses Wireless menimbulkan risiko keamanan tambahan– Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan

• Perang mengemudi memungkinkan individu untuk mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah

Discovering Computers 2010: Living in a Digital World Chapter 11

33Page 578

Figure 11-23

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click War Drivingbelow Chapter 11

Keamanan Wireless

• Selain menggunakan firewall, beberapa safeguards meningkatkan keamanan dari jaringan wireless:

Discovering Computers 2010: Living in a Digital World Chapter 11

34Page 578

A wireless access point should not

broadcast an SSID

Change the default SSID

Configure a WAP so that only

certain devices can access it

Use WPA or WPA2 security standards

Masalah Kesehatan terkait penggunaan komputer

• Penggunaan komputer secara luas telah menyebabkan masalah kesehatan

– Repetitive strain injury (RSI)

– Carpal tunnel syndrome (CTS)

– Computer vision syndrome (CVS)

Discovering Computers 2010: Living in a Digital World Chapter 11

35Page 579

Figure 11-24

Masalah Kesehatan terkait penggunaan komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

36Page 580

Figure 11-25

Page 7: Pertemuan 9 Sub Pokok Bahasan Computer Security and · PDF fileperangkat keras Menjelaskan cara ... mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

7

Masalah Kesehatan terkait penggunaan komputer

• Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan item di tempat kerja

Discovering Computers 2010: Living in a Digital World Chapter 11

37Page 580

Figure 11-26

Masalah Kesehatan terkait penggunaan komputer

• Computer addiction occurs when the computer consumes someone’s entire social life

• Gejala :

Discovering Computers 2010: Living in a Digital World Chapter 11

38Page 581

Craves computer

time

Overjoy when at the

computer

Unable to stop computer

activity

Irritable when not at the computer

Neglects family and

friends

Problems at work or school

Penutup

Potential computer risks and the safeguards

Wireless security risks and safeguards

Computer-related health issues and preventions

Ethical issues surrounding information accuracy,

intellectual property rights, codes of conduct, green

computing, and information privacy

Discovering Computers 2010: Living in a Digital World Chapter 11

39Page 591

Computer Security and

Safety

Pertemuan 9

KOM201 – 2010

Bogor Agricultural University

Penerapan Komputer

Chapter 11 Complete