pertemuan 9 subpokok bahasan keamanan dan … filekegagalan sistem menjelaskan tentang beberapa...

7
Dept. Ilmu Komputer IPB 2011 1 Keamanan dan Keselamatan Komputer Pertemuan 9 KOM201 – 2011 Bogor Agricultural University Penerapan Komputer Subpokok Bahasan Menjelaskan tentang risiko keamanan komputer dan tipe cybercrime perpetrators Menjelaskan beberapa tipe serangan internet dan jaringan, dan mengidentifikasi cara untuk melindungi dari serangan tersebut Diskusi tentang teknik untuk mencegah penggunaan dan pengaksesan tidak sah (unauthorized computer access and use) Identifikasi perlindungan terhadap pencurian dan perusakan perangkat keras Menjelaskan cara produsen perangkat lunak melindungi terhadap pembajakan Diskusi tentang cara kerja dan pentingnya enkripsi Discovering Computers 2010: Living in a Digital World Chapter 11 2 See Page 555 for Detailed Objectives Subpokok Bahasan Diskusi tentang perangkat yang dapat mencegah terjadinya kegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless Diskusi tentang gangguan kesehatan (cedera) yang disebabkan oleh penggunaan komputer Discovering Computers 2010: Living in a Digital World Chapter 11 3 See Page 555 for Detailed Objectives Risiko Keamanan Komputer Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan Cybercrime adalah tindakan ilegal menggunakan Internet Discovering Computers 2010: Living in a Digital World Chapter 11 4 Pages 556 - 557 Hackers Crackers Script Kiddies Corporate Spies Unethical Employees Cyberextortionists Cyberterrorists Risiko Keamanan Komputer Discovering Computers 2010: Living in a Digital World Chapter 11 5 Pages 556 – 557 Figure 11-1 Keamanan Internet dan Jaringan Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail Discovering Computers 2010: Living in a Digital World Chapter 11 6 Page 558 Figure 11-2 Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11

Upload: doliem

Post on 24-Aug-2018

243 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet

Dept. Ilmu Komputer IPB 2011 1

Keamanan dan

Keselamatan Komputer

Pertemuan 9

KOM201 – 2011

Bogor Agricultural University

Penerapan Komputer

Subpokok Bahasan

Menjelaskan tentang risiko keamanan komputer dan

tipe cybercrime perpetrators

Menjelaskan beberapa tipe serangan internet dan

jaringan, dan mengidentifikasi cara untuk

melindungi dari serangan tersebut

Diskusi tentang teknik untuk mencegah penggunaan dan

pengaksesan tidak sah (unauthorized computer

access and use)

Identifikasi perlindungan terhadap pencurian dan

perusakan perangkat keras

Menjelaskan cara produsen perangkat lunak melindungi

terhadap pembajakan

Diskusi tentang cara kerja dan pentingnya enkripsi

Discovering Computers 2010: Living in a Digital World Chapter 11

2 See Page 555

for Detailed Objectives

Subpokok Bahasan

Diskusi tentang perangkat yang dapat mencegah terjadinya

kegagalan sistem

Menjelaskan tentang beberapa pilihan untuk backup sumber

daya komputer

Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless

Diskusi tentang gangguan kesehatan (cedera) yang

disebabkan oleh penggunaan komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

3 See Page 555

for Detailed Objectives

Risiko Keamanan Komputer

• Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan

• Cybercrime adalah tindakan ilegal menggunakan Internet

Discovering Computers 2010: Living in a Digital World Chapter 11

4 Pages 556 - 557

Hackers Crackers Script Kiddies Corporate Spies

Unethical Employees

Cyberextortionists Cyberterrorists

Risiko Keamanan Komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

5 Pages 556 – 557

Figure 11-1

Keamanan Internet dan Jaringan

• Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi

• Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail

Discovering Computers 2010: Living in a Digital World Chapter 11

6 Page 558

Figure 11-2

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11

Page 2: Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet

Dept. Ilmu Komputer IPB 2011 2

Serangan Internet dan Jaringan

Virus Komputer

• Program yang menempel

• Mempengaruhi komputer dengan mengubah cara komputer bekerja

Worm

• Menduplikasi diri, menggunakan sumber daya dan dapat mematikan komputer atau jaringan

Trojan Horse

• Sebuah program jahat yang menyembunyikan diri atau terlihat sebagai program yang legal/sah

Rootkit

• Program yang bersembunyi di komputer dan memungkinkan seseorang dari lokasi yang jauh untuk mengambil kendali

Discovering Computers 2010: Living in a Digital World Chapter 11

7 Page 558

Serangan Internet dan Jaringan

• Komputer yang terinfeksi akan memiliki gejala-gejala berikut:

Discovering Computers 2010: Living in a Digital World Chapter 11

8 Pages 558 - 559

Operating system runs much slower

than usual

Available memory is less than expected

Files become corrupted

Screen displays unusual message

or image

Music or unusual sound plays randomly

Existing programs and files disappear

Programs or files do not work

properly

Unknown programs or files

mysteriously appear

System properties change

Operating system does not start up

Operating system shuts down

unexpectedly

Serangan Internet dan Jaringan

Discovering Computers 2010: Living in a Digital World Chapter 11

9 Page 559

Figure 11-3

Serangan Internet dan Jaringan

• Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari infeksi yang berbahaya ini

Discovering Computers 2010: Living in a Digital World Chapter 11

10 Page 560 – 561

Figure 11-7

Serangan Internet dan Jaringan

Discovering Computers 2010: Living in a Digital World Chapter 11

11 Page 561

Figure 11-6

Serangan Internet dan Jaringan

• Denial of service attack (DoS attack) mengganggu akses komputer ke layanan internet – DoS Terdistribusi (DDoS)

• Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi Internet terkesan legal/sah

Discovering Computers 2010: Living in a Digital World Chapter 11

12 Pages 562 - 563

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11

Page 3: Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet

Dept. Ilmu Komputer IPB 2011 3

Serangan Internet dan Jaringan

• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)

Discovering Computers 2010: Living in a Digital World Chapter 11

13 Pages 563 - 564

Figure 11-8

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11

Penggunaan dan Akses Tidak Sah

Akses tidak sah (Unauthorized access )

adalah penggunaan komputer atau jaringan

tanpa izin

Penggunaan yang tidak sah (Unauthorized use)

adalah penggunaan komputer atau data untuk aktivitas ilegal

Discovering Computers 2010: Living in a Digital World Chapter 11

14 Page 564

Penggunaan dan Akses Tidak Sah

• Beberapa langkah-langkah yang diambil oleh organisasi untuk membantu mencegah penggunaan dan akses yang tidak sah – Kebijakan penggunaan

yang diizinkan – Matikan File and printer

sharing – Firewall – Intrusion detection

software

Discovering Computers 2010: Living in a Digital World Chapter 11

15 Page 565

Figure 11-10

Penggunaan dan Akses Tidak Sah

• Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil

– Identifikasi dan autentikasi

– User name

– Password

– CAPTCHA

Discovering Computers 2010: Living in a Digital World Chapter 11

16 Pages 565 – 566

Figure 11-11

Penggunaan dan Akses Tidak Sah

• Possessed object adalah benda yang harus dibawa untuk mendapatkan akses ke sebuah komputer atau ruang komputer – Sering dikombinasikan dengan

nomor identifikasi pribadi (PIN/Personal Identification Number)

• Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

17 Page 568

Figure 11-14

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11

Penggunaan dan Akses Tidak Sah

• Forensik digital (digital forensics ) adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan pada komputer dan jaringan

– Banyak bidang menggunakan forensik digital

Discovering Computers 2010: Living in a Digital World Chapter 11

18 Page 569

Penegak hukum

Penuntutan Intelejen militer

Badan asuransi

Pengamanan informasi

Page 4: Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet

Dept. Ilmu Komputer IPB 2011 4

Pencurian dan Perusakan Perangkat Keras

• Untuk membantu mengurangi adanya pencurian, dapat digunakan berbagai langkah-langkah keamanan

Discovering Computers 2010: Living in a Digital World Chapter 11

19 Page 570

Figure 11-15

Kontrol akses fisik Sistem alarm Kabel kunci

Sistem pelacakan real time

Password, possessed objects, dan biometrik

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11

Kensington Lock untuk Laptop

Discovering Computers 2010: Living in a Digital World Chapter 11

20

Pencurian Perangkat Lunak

• Pencurian Perangkat Lunak terjadi ketika seseorang:

Discovering Computers 2010: Living in a Digital World Chapter 11

21 Page 571

Mencuri media software

Dengan sengaja menghapus

program

Menyalin program secara

ilegal

Mendaftarkan program secara

ilegal

Pencurian Perangkat Lunak

• Single-user license agreement pada umumnya beris kondisi berikut:

Discovering Computers 2010: Living in a Digital World Chapter 11

22 Page 571

Diizinkan

• Menginstal software pada satu komputer saja

• Membuat satu salinan software untuk cadangan

Tidak Diizinkan

• Menginstal software pada banyak komputer

• Memberikan salinan ke orang lain namun tetap menggunakannya

• Mengeksport software

• Menyewakan software

Pencurian Perangkat Lunak

• Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadi pelanggaran hukum hak cipta

• Beberapa perangkat lunak membutuhkan aktivasi produk agar dapat berfungsi penuh

Discovering Computers 2010: Living in a Digital World Chapter 11

23 Pages 571 – 572

Figure 11-16

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Business Software Alliance below Chapter 11

Pencurian Informasi

• Pencurian informasi terjadi ketika seseorang mencuri informasi pribadi atau rahasia

• Enkripsi adalah proses mengubah data yang dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah

Discovering Computers 2010: Living in a Digital World Chapter 11

24 Pages 572 - 573

Figure 11-17

Page 5: Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet

Dept. Ilmu Komputer IPB 2011 5

Pencurian Informasi

Discovering Computers 2010: Living in a Digital World Chapter 11

25 Page 573

Figure 11-18

Pencurian Informasi

• Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim

– Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet

• Web browser dan Web site menggunakan teknik enkripsi

Discovering Computers 2010: Living in a Digital World Chapter 11

26 Page 574

Pencurian Informasi

• Teknik pengamanan yang populer

Discovering Computers 2010: Living in a Digital World Chapter 11

27 Pages 574 - 575

Digital Certificates

Transport Layer Security (TLS)

Secure HTTP VPN

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11

Pencurian Informasi

Discovering Computers 2010: Living in a Digital World Chapter 11

28 Pages 574 - 575

Figures 11-19 – 11-20

Pencurian Identitas

• Penggunaan identitas orang lain untuk melakukan penipuan

• Pelanggaran privasi

Discovering Computers 2010: Living in a Digital World Chapter 11

29

Kegagalan Sistem

• Kegagalan sistem adalah kerusakan pada komputer

• Berbagai faktor dapat menyebabkan kegagalan sistem:

– Penuaan perangkat keras

– Bencana alam

– Kegagalan listrik

• Noise, undervoltages, dan overvoltages

– Kesalahan program

Discovering Computers 2010: Living in a Digital World Chapter 11

30 Page 575

Page 6: Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet

Dept. Ilmu Komputer IPB 2011 6

Kegagalan Sistem

• Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung korsleting (surge protectors) dan uninterruptable power supplies (UPS)

Discovering Computers 2010: Living in a Digital World Chapter 11

31 Page 576

Figures 11-21 – 11-22

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11

Backup – Sebagai perlindungan utama

• Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur

– Membuat backup file berarti membuat salinannya Offsite backup disimpan di lokasi yang terpisah dari situs komputer

• Offsite backup adalah menyimpan salinan di lokasi yang terpisah dari komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

32 Page 577

Cloud Storage

Backup – Sebagai perlindungan utama

• Dua kategori backup:

– Full backup

– Selective backup

• Kebijakan backup tiga generasi

Discovering Computers 2010: Living in a Digital World Chapter 11

33 Page 577

Grandparent

Parent

Child

Keamanan Nirkabel

• Akses nirkabel menimbulkan risiko keamanan tambahan – Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan

• Wardriving memungkinkan seseorang untuk mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah

Discovering Computers 2010: Living in a Digital World Chapter 11

34 Page 578

Figure 11-23

Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11

Keamanan Nirkabel

• Selain menggunakan firewall, beberapa perlindungan untuk meningkatkan keamanan jaringan nirkabel:

Discovering Computers 2010: Living in a Digital World Chapter 11

35 Page 578

Sebuah access point jangan mem-

broadcast SSID Ganti SSID bawaan

Batasi akses ke access point

Gunakan WPA/WPA2

Masalah Kesehatan terkait penggunaan komputer

• Penggunaan komputer secara luas telah menyebabkan masalah kesehatan

– Repetitive strain injury (RSI)

– Carpal tunnel syndrome (CTS)

– Computer vision syndrome (CVS)

Discovering Computers 2010: Living in a Digital World Chapter 11

36 Page 579

Figure 11-24

Page 7: Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet

Dept. Ilmu Komputer IPB 2011 7

Masalah Kesehatan terkait penggunaan komputer

Discovering Computers 2010: Living in a Digital World Chapter 11

37 Page 580

Figure 11-25

Masalah Kesehatan terkait penggunaan komputer

• Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan benda di tempat kerja

Discovering Computers 2010: Living in a Digital World Chapter 11

38 Page 580

Figure 11-26

Masalah Kesehatan terkait penggunaan komputer

• Kecanduan Komputer terjadi ketika komputer menghabiskan kehidupan sosial seseorang

• Gejala :

Discovering Computers 2010: Living in a Digital World Chapter 11

39 Page 581

Selalu ingin di depan komputer

Senang berlebihan di depan komputer

Tidak dapat menghentikan

aktivitas komputer

Terganggung ketika tidak di depat

komputer

Mengabaikan kehidupan sosial

Masalah kerja/sekolah

Penutup

Risiko-risiko komputer dan

perlindungannya

Risiko keamanan nirkabel dan

perlindungannya

Masalah kesehatan terkait komputer

dan pencegahannya

Masalah etika tentang akurasi informasi dan

privasi

Discovering Computers 2010: Living in a Digital World Chapter 11

40 Page 591

Keamanan dan

Keselamatan Komputer

Pertemuan 9

KOM201 – 2011

Bogor Agricultural University

Penerapan Komputer

Chapter 11 Complete