Upload
hoangnhi
View
222
Download
6
Embed Size (px)
Citation preview
1
Computer Security and
Safety
Pertemuan 9
KOM201 – 2010
Bogor Agricultural University
Penerapan Komputer
Sub Pokok Bahasan
Menjelaskan tentang risiko keamanan komputer dan
tipe cybercrime perpetrators
Menjelaskan beberapa tipe serangan internet dan
jaringan, dan mengidentifikasi cara untuk
melindungi dari serangan tersebut
Diskusi tentang teknik untuk mencegah penggunaan dan
pengaksesan tidak sah (unauthorized computer
access and use)
Identifikasi perlindungan terindungan terhadap
pencurian dan perusakan perangkat keras
Menjelaskan cara produsen perangkat lunak melindungi
terhadap pembajakan
Diskusi tentang cara kerja dan pentingnya enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
2See Page 555
for Detailed Objectives
Sub Pokok Bahasan
Diskusi tentang perangkat yang dapat mencegah terjadinya
kegagalan sistem
Menjelaskan tentang beberapa pilihan untuk backup
sumberdaya komputer
Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless
Diskusi tentang cara mencegah gangguan kesehatan (cedera)
yang disebabkan oleh penggunaan komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
3See Page 555
for Detailed Objectives
Risiko Keamanan Komputer
• Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan
• Cybercrime adalah tindakan ilegal dengan menggunakan internet
Discovering Computers 2010: Living in a Digital World Chapter 11
4Pages 556 - 557
Hackers Crackers Script Kiddies Corporate Spies
Unethical Employees
Cyberextortionists Cyberterrorists
Risiko Keamanan Komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
5Pages 556 – 557
Figure 11-1
Serangan Internet dan Jaringan
• Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi
• Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail
Discovering Computers 2010: Living in a Digital World Chapter 11
6Page 558
Figure 11-2
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11
2
Serangan Internet dan Jaringan
Virus Komputer
• Mempengaruhi komputer dengan mengubah cara komputer bekerja
Worm
• Menduplikasi diri, menggunakan sumber daya dan dapat mematikan komputer atau jaringan
Trojan Horse
• Sebuah program jahat yang menyembunyikan diri atau terlihat sebagai program yang legal/sah
Rootkit
• Program yang bersembunyi di komputer dan memungkinkan seseorang dari lokasi yang jauh untuk mengambil kendali
Discovering Computers 2010: Living in a Digital World Chapter 11
7Page 558
Serangan Internet dan Jaringan
• Komputer yang terinfeksi akan memiliki gejala-gejala berikut:
Discovering Computers 2010: Living in a Digital World Chapter 11
8Pages 558 - 559
Operating system runs much slower
than usual
Available memory is less than expected
Files become corrupted
Screen displays unusual message
or image
Music or unusual sound plays randomly
Existing programs and files disappear
Programs or files do not work
properly
Unknown programs or files
mysteriously appear
System properties change
Operating system does not start up
Operating system shuts down
unexpectedly
Serangan Internet dan Jaringan
Discovering Computers 2010: Living in a Digital World Chapter 11
9Page 559
Figure 11-3
Serangan Internet dan Jaringan
• Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari infeksi yang berbahayaini
Discovering Computers 2010: Living in a Digital World Chapter 11
10Page 560 – 561
Figure 11-7
Serangan Internet dan Jaringan
Discovering Computers 2010: Living in a Digital World Chapter 11
11Page 561
Figure 11-6
Serangan Internet dan Jaringan
• Denial of service attack (DoS attack) mengganggu akses komputer ke layanan internet– DoS Terdistribusi (DDoS)
• Back door adalah program atau seperangkat instruksi dalam sebuah program yang memungkinkan pengguna untuk memotong kontrol keamanan (to bypass security controls)
• Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi internet terkesan legal/sah
Discovering Computers 2010: Living in a Digital World Chapter 11
12Pages 562 - 563
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click DoS Attacksbelow Chapter 11
3
Serangan Internet dan Jaringan
• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)
Discovering Computers 2010: Living in a Digital World Chapter 11
13Pages 563 - 564
Figure 11-8
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Firewallsbelow Chapter 11
Penggunaan dan Akses Tidak Sah
Akses tidak sah (Unauthorized access )
adalah penggunaan komputer atau jaringan
tanpa izin
Penggunaan yang tidak sah (Unauthorized use)
adalah penggunaan komputer atau data untuk aktivitas ilegal
Discovering Computers 2010: Living in a Digital World Chapter 11
14Page 564
Penggunaan dan Akses Tidak Sah
• Beberapa langkah-langkah yang diambil oleh organisasi untuk membantu mencegah penggunaan dan akses yang tidak sah– Acceptable use policy
– Disable file and printer sharing
– Firewalls
– Intrusion detection software
Discovering Computers 2010: Living in a Digital World Chapter 11
15Page 565
Figure 11-10
Penggunaan dan Akses Tidak Sah
• Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil
– Identifikasi dan autentikasi
– User name
– Password
– CAPTCHA
Discovering Computers 2010: Living in a Digital World Chapter 11
16Pages 565 – 566
Figure 11-11
Penggunaan dan Akses Tidak Sah
• Possessed object is any item that you must carry to gain access to a computer or computer facility– Sering dikombinasikan
dengan nomor identifikasi pribadi (PIN/Personal Identification Number)
• Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
17Page 568
Figure 11-14
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Biometric Devicesbelow Chapter 11
Penggunaan dan Akses Tidak Sah
• Forensik digital (Digital forensics ) adalah penemuan, pengumpulan, dan analisis dari bukti yang ditemukan pada komputer dan jaringan
– Banyak daerah menggunakan forensik digital
Discovering Computers 2010: Living in a Digital World Chapter 11
18Page 569
Law enforcement
Criminal prosecutors
Military intelligence
Insurance agencies
Information security
departments
4
Pencurian dan Perusakan Perangkat Keras
Pencurian Perangkat Keras (Hardware theft) adalah
tindakan mencuri peralatan komputer
Perusakan Perangkat Keras (Hardware vandalism)
adalah tindakan mengotori atau merusak peralatan
komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
19Page 570
Pencurian dan Perusakan Perangkat Keras
• Untuk membantu mengurangi adanya pencurian, perusahaan dan sekolah-sekolah menggunakan berbagai langkah-langkah keamanan
Discovering Computers 2010: Living in a Digital World Chapter 11
20Page 570
Figure 11-15
Physical access controls Alarm systemsCables to lock
equipment
Real time location system
Passwords, possessed objects, and biometrics
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click RTLSbelow Chapter 11
Pencurian Perangkat Lunak
• Pencurian Perangkat Lunak (Software theft) terjadi ketika seseorang:
Discovering Computers 2010: Living in a Digital World Chapter 11
21Page 571
Steals software media
Intentionally erases programs
Illegally copies a program
Illegally registers and/or
activates a program
Pencurian Perangkat Lunak
• Single-user license agreement pada umumnya beris kondisi berikut:
Discovering Computers 2010: Living in a Digital World Chapter 11
22Page 571
Diizinkan
• Install the software on one computer
• Make one copy of the software
• Remove the software from your computer before giving it away or selling it
Tidak Diizinkan
• Install the software on a network
• Give copies to friends or colleagues while continuing to use the software
• Export the software
• Rent or lease the software
Pencurian Perangkat Lunak
• Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadi pelanggaran hukum hak cipta
• Beberapa perangkat lunak membutuhkan aktivasi produk agar dapat berfungsi penuh
Discovering Computers 2010: Living in a Digital World Chapter 11
23Pages 571 – 572
Figure 11-16
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Business Software Alliance below Chapter 11
Pencurian Informasi
• Pencurian informasi (Information theft) terjadi ketika seseorang mencuri informasi pribadi atau rahasia
• Enkripsi (Encryption) adalah proses mengubah data yang dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah
Discovering Computers 2010: Living in a Digital World Chapter 11
24Pages 572 - 573
Figure 11-17
5
Pencurian Informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
25Page 573
Figure 11-18
Pencurian Informasi
• Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim
– Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet
• Web browsers dan Web sites menggunakan teknik enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
26Page 574
Pencurian Informasi
• Teknik pengamanan yang populer
Discovering Computers 2010: Living in a Digital World Chapter 11
27Pages 574 - 575
Digital Certificates
Transport Layer Security (TLS)
Secure HTTP VPN
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11
Pencurian Informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
28Pages 574 - 575
Figures 11-19 – 11-20
Kegagalan Sistem
• Kegagalan sistem adalah kerusakan pada komputer
• Berbagai faktor dapat menyebabkan kegagalan sistem:
– Aging hardware
– Natural disasters
– Electrical power problems
• Noise, undervoltages, and overvoltages
– Errors in computer programs
Discovering Computers 2010: Living in a Digital World Chapter 11
29Page 575
Kegagalan Sistem
• Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung konsleting (surge protectors) dan uninterruptable power supplies (UPS)
Discovering Computers 2010: Living in a Digital World Chapter 11
30Page 576
Figures 11-21 – 11-22
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11
6
Backup – Sebagai perlindungan utama
• Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur
– Membuat backup file berarti membuat salinannyaOffsite backup disimpan di lokasi yang terpisah dari situs komputer
• Offsite backups adalah menyipan salinan di lokasi yang terpisah dari site komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
31Page 577
Cloud Storage
Backup – Sebagai perlindungan utama
• Dua kategori dari backup:
– Full backup
– Selective backup
• Kebijakan backup generasi ketiga
Discovering Computers 2010: Living in a Digital World Chapter 11
32Page 577
Grandparent
Parent
Child
Keamanan Wireless
• Akses Wireless menimbulkan risiko keamanan tambahan– Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan
• Perang mengemudi memungkinkan individu untuk mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah
Discovering Computers 2010: Living in a Digital World Chapter 11
33Page 578
Figure 11-23
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click War Drivingbelow Chapter 11
Keamanan Wireless
• Selain menggunakan firewall, beberapa safeguards meningkatkan keamanan dari jaringan wireless:
Discovering Computers 2010: Living in a Digital World Chapter 11
34Page 578
A wireless access point should not
broadcast an SSID
Change the default SSID
Configure a WAP so that only
certain devices can access it
Use WPA or WPA2 security standards
Masalah Kesehatan terkait penggunaan komputer
• Penggunaan komputer secara luas telah menyebabkan masalah kesehatan
– Repetitive strain injury (RSI)
– Carpal tunnel syndrome (CTS)
– Computer vision syndrome (CVS)
Discovering Computers 2010: Living in a Digital World Chapter 11
35Page 579
Figure 11-24
Masalah Kesehatan terkait penggunaan komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
36Page 580
Figure 11-25
7
Masalah Kesehatan terkait penggunaan komputer
• Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan item di tempat kerja
Discovering Computers 2010: Living in a Digital World Chapter 11
37Page 580
Figure 11-26
Masalah Kesehatan terkait penggunaan komputer
• Computer addiction occurs when the computer consumes someone’s entire social life
• Gejala :
Discovering Computers 2010: Living in a Digital World Chapter 11
38Page 581
Craves computer
time
Overjoy when at the
computer
Unable to stop computer
activity
Irritable when not at the computer
Neglects family and
friends
Problems at work or school
Penutup
Potential computer risks and the safeguards
Wireless security risks and safeguards
Computer-related health issues and preventions
Ethical issues surrounding information accuracy,
intellectual property rights, codes of conduct, green
computing, and information privacy
Discovering Computers 2010: Living in a Digital World Chapter 11
39Page 591
Computer Security and
Safety
Pertemuan 9
KOM201 – 2010
Bogor Agricultural University
Penerapan Komputer
Chapter 11 Complete