Monday, September 9, 2019

KEAMANAN KOMPUTER (M1)

PENDAHULUAN KEAMANAN DAN KEJAHATAN KOMPUTER (Minggu ke-1)


A. MengapaKeamananKomputerdibutuhkan?
     >>>Information Based Soceity
     >>>Infrastruktur Jaringan Komputer


B. Penyebab Meningkatnya KejahatanKomputer:
     • Meningkatnya aplikasi berbasis IT dan jaringan komputer
     • Desentralisasi server
     • Transisi dari single vendor kemulti vendor
     • Meningkatnya kemampuan pemakai
     • Lemahnya hukum IT
     • Kompleksitas sistem yang digunakan
     • Koneksi Internet
   
     >>Mencegah Kejahatan Komputer:
       Memperkuat Hukum
        •CERT (Computer Emergency Response Team)
         CERT menyediakan informasi internasional dan layanan dukungan seputar keamanan
         bagi para pengguna internet
        •ID-SIRTII (Indonesia Security Incident Response Team on Internet and Infrastructure/
         Coordination Center)
         Bertugas melakukan pengawasan keamanan jaringan telekomunikasi berbasis   protokol internet 


C. Klasifikasi Keamanan(John D. Howard,1997):
    • Keamanan yang bersifat fisik
    • Keamanan yang berhubungan dengan personel
    • Keamanan dari data dan media serta teknik komunikasi
    • Keamanan dalam operasi


D. Karakteristik Penyusup:
    1.The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan
        jenis sistem dan data yang anda miliki
    2.The Malicious
       Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda,
       atau merubah web page anda, atau sebaliknya membuat waktu
       dan uang anda kembali pulih. 
    3.The High Profile Intruder
       (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem
       anda untuk memperoleh popularitas dan ketenaran.
       Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan
       kemampuannya.
    4.The Competition
       (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem
       anda, mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu
       yang dapat menguntungkannya secara keuangan atau sebaliknya


E. FaseSeorangHacker:
    1.Mundane
       ;Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya
    2.Lamer
       ;lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis
        hacking, tapi tidak paham bagaimana cara membuatnya
    3.Wannabe
       ;paham sedikit metode hacking, dan sudah mulai berhasil menerobos
        sehingga berfalsafah ; HACK IS MY RELIGION.
    4.Larva
       ;hacker pemula, teknik hacking mulai dikuasai dengan baik,
        sering bereksperimen.
    5.Wizard
       ;hacker yang membuat komunitas pembelajaran di antara mereka.
    6.Master of the master hacker
       ;lebih mengarah ke penciptaan tools-tools yang powerfull yang 
        salah satunya dapat menunjang aktivitas hacking,
        namun lebih jadi tools pemrograman system yang umum.


F. AspekKeamananKomputer:

   1. Privacy/ Confidentiality
       Bentuk serangan: usaha penyadapan (dengan program sniffer)
       Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
       Privacy  : lebih kearah data-data yang sifatnya privat , Contoh:e-mail 
       seorang pemakai (user) tidak boleh dibaca oleh administrator.
       Confidentiality  : berhubungan dengan data yang diberikan ke pihak 
       lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
       tertentu tersebut.
       Contoh  : data-data yang sifatnya pribadi (seperti nama, tempat tanggal
       lahir, social security number, agama, status perkawinan, penyakit 
       yang pernah diderita, nomor kartu kredit, dan sebagainya) 
       harus dapat diproteksi dalam penggunaan dan penyebarannya.
       Bentuk Serangan : usaha penyadapan (dengan program sniffer).
       Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy 
       dan confidentiality adalah dengan menggunakan teknologi kriptografi.
   
   2. Integrity.
       Bentuk serangan: virus, trojanhorse, man in the middle attack.
       Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
       Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
       diteruskan ke alamat yang dituju.
       Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain
       yang mengubah informasi tanpa ijin, “man in the middle attack” 
       dimana seseorang menempatkan diri di tengah pembicaraan dan
       menyamar sebagai orang lain.
   
   3. Authentication.
       Dukungan: Menerapan teknologi watermarking dan access control.
       Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli,
       atau orang yang mengakses atau memberikan informasi adalah
       betul-betul orang yang dimaksud.
       Dukungan :
               a.Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
                  dengan teknologi watermarking(untuk menjaga “intellectual property",
                  yaitu dengan menandai dokumen atau hasil karya dengan 
                  “tanda tanganpembuat ) dan digital signature.
               b.Access control, yaitu berkaitan dengan pembatasan orang yang 
                  dapat mengakses informasi. User harus menggunakan password,
                  biometric (ciri-ciri khas orang), dan sejenisnya
   
   4. Availability.
       Bentuk hambatan: DoSattack/ denalof service attack.
       Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
       Contoh hambatan
       a.“denial of service attack” (DoS attack), dimana server dikirimi permintaan 
           (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
           perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
           sampai down, hang, crash. 
       b.mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
          (katakan ribuan email) dengan ukuran yang besar sehingga
          sang pemakai tidak dapat membuka emailnya atau kesulitan 
          mengakses e-mailnya.
   
   5. Access Control.
       Dukungan menggunakan metode kombinasi usserid/ password, dll.
       Defenisi :  cara pengaturan akses kepada informasi.  berhubungan 
       dengan masalah.
       a.authentication dan juga privacy
       b.Metode : menggunakan kombinasi userid/password atau dengan
       c.menggunakan mekanisme lain.

   6. Non-Repudiation.

Sumber: Diolah dari berbagai sumber
   
                                    TERIMAKASIH.



No comments:

Post a Comment

ARSITEKTUR & ORGANISASI KOMPUTER (UNIT MASUKAN & KELUARAN)

UNIT MASUKAN DAN KELUARAN Definisi dan Fungsi: Unit masukan dan keluaran merupakan bagian komponen   utama dari sistem komputer ...