Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa...
Transcript of Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa...
Dept. Ilmu Komputer IPB 2011 1
Keamanan dan
Keselamatan Komputer
Pertemuan 9
KOM201 – 2011
Bogor Agricultural University
Penerapan Komputer
Subpokok Bahasan
Menjelaskan tentang risiko keamanan komputer dan
tipe cybercrime perpetrators
Menjelaskan beberapa tipe serangan internet dan
jaringan, dan mengidentifikasi cara untuk
melindungi dari serangan tersebut
Diskusi tentang teknik untuk mencegah penggunaan dan
pengaksesan tidak sah (unauthorized computer
access and use)
Identifikasi perlindungan terhadap pencurian dan
perusakan perangkat keras
Menjelaskan cara produsen perangkat lunak melindungi
terhadap pembajakan
Diskusi tentang cara kerja dan pentingnya enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
2 See Page 555
for Detailed Objectives
Subpokok Bahasan
Diskusi tentang perangkat yang dapat mencegah terjadinya
kegagalan sistem
Menjelaskan tentang beberapa pilihan untuk backup sumber
daya komputer
Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless
Diskusi tentang gangguan kesehatan (cedera) yang
disebabkan oleh penggunaan komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
3 See Page 555
for Detailed Objectives
Risiko Keamanan Komputer
• Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan
• Cybercrime adalah tindakan ilegal menggunakan Internet
Discovering Computers 2010: Living in a Digital World Chapter 11
4 Pages 556 - 557
Hackers Crackers Script Kiddies Corporate Spies
Unethical Employees
Cyberextortionists Cyberterrorists
Risiko Keamanan Komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
5 Pages 556 – 557
Figure 11-1
Keamanan Internet dan Jaringan
• Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi
• Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail
Discovering Computers 2010: Living in a Digital World Chapter 11
6 Page 558
Figure 11-2
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11
Dept. Ilmu Komputer IPB 2011 2
Serangan Internet dan Jaringan
Virus Komputer
• Program yang menempel
• Mempengaruhi komputer dengan mengubah cara komputer bekerja
Worm
• Menduplikasi diri, menggunakan sumber daya dan dapat mematikan komputer atau jaringan
Trojan Horse
• Sebuah program jahat yang menyembunyikan diri atau terlihat sebagai program yang legal/sah
Rootkit
• Program yang bersembunyi di komputer dan memungkinkan seseorang dari lokasi yang jauh untuk mengambil kendali
Discovering Computers 2010: Living in a Digital World Chapter 11
7 Page 558
Serangan Internet dan Jaringan
• Komputer yang terinfeksi akan memiliki gejala-gejala berikut:
Discovering Computers 2010: Living in a Digital World Chapter 11
8 Pages 558 - 559
Operating system runs much slower
than usual
Available memory is less than expected
Files become corrupted
Screen displays unusual message
or image
Music or unusual sound plays randomly
Existing programs and files disappear
Programs or files do not work
properly
Unknown programs or files
mysteriously appear
System properties change
Operating system does not start up
Operating system shuts down
unexpectedly
Serangan Internet dan Jaringan
Discovering Computers 2010: Living in a Digital World Chapter 11
9 Page 559
Figure 11-3
Serangan Internet dan Jaringan
• Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari infeksi yang berbahaya ini
Discovering Computers 2010: Living in a Digital World Chapter 11
10 Page 560 – 561
Figure 11-7
Serangan Internet dan Jaringan
Discovering Computers 2010: Living in a Digital World Chapter 11
11 Page 561
Figure 11-6
Serangan Internet dan Jaringan
• Denial of service attack (DoS attack) mengganggu akses komputer ke layanan internet – DoS Terdistribusi (DDoS)
• Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi Internet terkesan legal/sah
Discovering Computers 2010: Living in a Digital World Chapter 11
12 Pages 562 - 563
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11
Dept. Ilmu Komputer IPB 2011 3
Serangan Internet dan Jaringan
• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)
Discovering Computers 2010: Living in a Digital World Chapter 11
13 Pages 563 - 564
Figure 11-8
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11
Penggunaan dan Akses Tidak Sah
Akses tidak sah (Unauthorized access )
adalah penggunaan komputer atau jaringan
tanpa izin
Penggunaan yang tidak sah (Unauthorized use)
adalah penggunaan komputer atau data untuk aktivitas ilegal
Discovering Computers 2010: Living in a Digital World Chapter 11
14 Page 564
Penggunaan dan Akses Tidak Sah
• Beberapa langkah-langkah yang diambil oleh organisasi untuk membantu mencegah penggunaan dan akses yang tidak sah – Kebijakan penggunaan
yang diizinkan – Matikan File and printer
sharing – Firewall – Intrusion detection
software
Discovering Computers 2010: Living in a Digital World Chapter 11
15 Page 565
Figure 11-10
Penggunaan dan Akses Tidak Sah
• Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil
– Identifikasi dan autentikasi
– User name
– Password
– CAPTCHA
Discovering Computers 2010: Living in a Digital World Chapter 11
16 Pages 565 – 566
Figure 11-11
Penggunaan dan Akses Tidak Sah
• Possessed object adalah benda yang harus dibawa untuk mendapatkan akses ke sebuah komputer atau ruang komputer – Sering dikombinasikan dengan
nomor identifikasi pribadi (PIN/Personal Identification Number)
• Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
17 Page 568
Figure 11-14
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11
Penggunaan dan Akses Tidak Sah
• Forensik digital (digital forensics ) adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan pada komputer dan jaringan
– Banyak bidang menggunakan forensik digital
Discovering Computers 2010: Living in a Digital World Chapter 11
18 Page 569
Penegak hukum
Penuntutan Intelejen militer
Badan asuransi
Pengamanan informasi
Dept. Ilmu Komputer IPB 2011 4
Pencurian dan Perusakan Perangkat Keras
• Untuk membantu mengurangi adanya pencurian, dapat digunakan berbagai langkah-langkah keamanan
Discovering Computers 2010: Living in a Digital World Chapter 11
19 Page 570
Figure 11-15
Kontrol akses fisik Sistem alarm Kabel kunci
Sistem pelacakan real time
Password, possessed objects, dan biometrik
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11
Kensington Lock untuk Laptop
Discovering Computers 2010: Living in a Digital World Chapter 11
20
Pencurian Perangkat Lunak
• Pencurian Perangkat Lunak terjadi ketika seseorang:
Discovering Computers 2010: Living in a Digital World Chapter 11
21 Page 571
Mencuri media software
Dengan sengaja menghapus
program
Menyalin program secara
ilegal
Mendaftarkan program secara
ilegal
Pencurian Perangkat Lunak
• Single-user license agreement pada umumnya beris kondisi berikut:
Discovering Computers 2010: Living in a Digital World Chapter 11
22 Page 571
Diizinkan
• Menginstal software pada satu komputer saja
• Membuat satu salinan software untuk cadangan
Tidak Diizinkan
• Menginstal software pada banyak komputer
• Memberikan salinan ke orang lain namun tetap menggunakannya
• Mengeksport software
• Menyewakan software
Pencurian Perangkat Lunak
• Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadi pelanggaran hukum hak cipta
• Beberapa perangkat lunak membutuhkan aktivasi produk agar dapat berfungsi penuh
Discovering Computers 2010: Living in a Digital World Chapter 11
23 Pages 571 – 572
Figure 11-16
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Business Software Alliance below Chapter 11
Pencurian Informasi
• Pencurian informasi terjadi ketika seseorang mencuri informasi pribadi atau rahasia
• Enkripsi adalah proses mengubah data yang dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah
Discovering Computers 2010: Living in a Digital World Chapter 11
24 Pages 572 - 573
Figure 11-17
Dept. Ilmu Komputer IPB 2011 5
Pencurian Informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
25 Page 573
Figure 11-18
Pencurian Informasi
• Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim
– Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet
• Web browser dan Web site menggunakan teknik enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
26 Page 574
Pencurian Informasi
• Teknik pengamanan yang populer
Discovering Computers 2010: Living in a Digital World Chapter 11
27 Pages 574 - 575
Digital Certificates
Transport Layer Security (TLS)
Secure HTTP VPN
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11
Pencurian Informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
28 Pages 574 - 575
Figures 11-19 – 11-20
Pencurian Identitas
• Penggunaan identitas orang lain untuk melakukan penipuan
• Pelanggaran privasi
Discovering Computers 2010: Living in a Digital World Chapter 11
29
Kegagalan Sistem
• Kegagalan sistem adalah kerusakan pada komputer
• Berbagai faktor dapat menyebabkan kegagalan sistem:
– Penuaan perangkat keras
– Bencana alam
– Kegagalan listrik
• Noise, undervoltages, dan overvoltages
– Kesalahan program
Discovering Computers 2010: Living in a Digital World Chapter 11
30 Page 575
Dept. Ilmu Komputer IPB 2011 6
Kegagalan Sistem
• Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung korsleting (surge protectors) dan uninterruptable power supplies (UPS)
Discovering Computers 2010: Living in a Digital World Chapter 11
31 Page 576
Figures 11-21 – 11-22
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11
Backup – Sebagai perlindungan utama
• Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur
– Membuat backup file berarti membuat salinannya Offsite backup disimpan di lokasi yang terpisah dari situs komputer
• Offsite backup adalah menyimpan salinan di lokasi yang terpisah dari komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
32 Page 577
Cloud Storage
Backup – Sebagai perlindungan utama
• Dua kategori backup:
– Full backup
– Selective backup
• Kebijakan backup tiga generasi
Discovering Computers 2010: Living in a Digital World Chapter 11
33 Page 577
Grandparent
Parent
Child
Keamanan Nirkabel
• Akses nirkabel menimbulkan risiko keamanan tambahan – Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan
• Wardriving memungkinkan seseorang untuk mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah
Discovering Computers 2010: Living in a Digital World Chapter 11
34 Page 578
Figure 11-23
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11
Keamanan Nirkabel
• Selain menggunakan firewall, beberapa perlindungan untuk meningkatkan keamanan jaringan nirkabel:
Discovering Computers 2010: Living in a Digital World Chapter 11
35 Page 578
Sebuah access point jangan mem-
broadcast SSID Ganti SSID bawaan
Batasi akses ke access point
Gunakan WPA/WPA2
Masalah Kesehatan terkait penggunaan komputer
• Penggunaan komputer secara luas telah menyebabkan masalah kesehatan
– Repetitive strain injury (RSI)
– Carpal tunnel syndrome (CTS)
– Computer vision syndrome (CVS)
Discovering Computers 2010: Living in a Digital World Chapter 11
36 Page 579
Figure 11-24
Dept. Ilmu Komputer IPB 2011 7
Masalah Kesehatan terkait penggunaan komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
37 Page 580
Figure 11-25
Masalah Kesehatan terkait penggunaan komputer
• Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan benda di tempat kerja
Discovering Computers 2010: Living in a Digital World Chapter 11
38 Page 580
Figure 11-26
Masalah Kesehatan terkait penggunaan komputer
• Kecanduan Komputer terjadi ketika komputer menghabiskan kehidupan sosial seseorang
• Gejala :
Discovering Computers 2010: Living in a Digital World Chapter 11
39 Page 581
Selalu ingin di depan komputer
Senang berlebihan di depan komputer
Tidak dapat menghentikan
aktivitas komputer
Terganggung ketika tidak di depat
komputer
Mengabaikan kehidupan sosial
Masalah kerja/sekolah
Penutup
Risiko-risiko komputer dan
perlindungannya
Risiko keamanan nirkabel dan
perlindungannya
Masalah kesehatan terkait komputer
dan pencegahannya
Masalah etika tentang akurasi informasi dan
privasi
Discovering Computers 2010: Living in a Digital World Chapter 11
40 Page 591
Keamanan dan
Keselamatan Komputer
Pertemuan 9
KOM201 – 2011
Bogor Agricultural University
Penerapan Komputer
Chapter 11 Complete