internet security

advertisement
INTERNET SECURITY
Herma Yunita (12126159)
Esti Permatasari (12128178)
Hidayatun (12125555)
Dwi Ernawati (12128981)
12.6G.12
Apa itu informasi dan keamanan ??
• Jadi , jika kita berbicara tentang keamanan informasi, selalu kata kunci yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain dan juga kemungkinan adanya resiko yang muncul atas
suatu sistem informasi . Sehingga pembicaraan tentang keamanan sistem informasi tersebut maka kita akan berbicara
3 masalah utama yaitu : Assets (aset) , Threats (Ancaman) dan Vulnerability (Kelemahan) atas suatu sistem.
Masalah tersebut pada gilirannya berdampak kepada 4 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
•
•
•
•
•
•
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun
kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan domain keamanan yang
perlu di perhatikan yaitu :
Akses kontrol sistem yang digunakan
Telekomunikasi dan jaringan yang dipakai
Manajemen praktis yang di pakai
Pengembangan sistem aplikasi yang digunakan
Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
Tata letak fisik dari sistem yang ada
• Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang
mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan di
urutan terakhir dalam daftar hal-hal yang dianggap
penting.Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang
tertentu.Jatuhnya informasi ke tangan pihak lain
(misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi.
JENIS SERANGAN TERHADAP
KEAMANAN DATA
• Pada dasarnya, menurut jenisnya, serangan
terhadap suatu data dalam suatu jaringan dapat
dikategorikan menjadi 2, yaitu:
• 1.Serangan Pasif
Merupakan serangan pada sistem
autentikasi yang tidak menyisipkan data
pada aliran data, tetapi hanya mengamati
atau memonitor pengiriman informasi ke
tujuan. Informasi ini dapat digunakan di lain
waktu oleh pihak yang tidak bertanggung
jawab.
2.Serangan aktif
Merupakan serangan yang mencoba
memodifikasi data, mencoba
mendapatkan autentikasi, atau
mendapatkan autentikasi dengan
mengirimkan paket-paket data yang
salah ke dalam data stream atau
dengan memodifikassi paket-paket
yang melewati data stream.
• Secara garis besar pengamanan sistem komputer
mencakup empat hal yang sangat mendasar yaitu:
1. Pengamanan fisik
Pengamanan fisik dapat dilakukan dengan
menempatkan sistem komputer pada tempat yang
mudah diawasi dan dikontrol untuk mengantisipasi
kelalaian / keteledoran dari para user yang sering
meninggalkan terminal komputer dalam keadaan logon.
2. Pengamanan Akses
Pengamanan akses biasanya menjadi tanggungjawab
para administrator sistem. Dalam hal ini seorang
administrator harus mampu mengontrol dan
mendokumentasikan seluruh akses ke sistem komputer
dengan baik
3. Pengamanan Data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan akses
dimana seseorang hanya dapat
mengakses data tertentu saja yang
menjadi haknya.
4. Pengamanan Jaringan
Jaringan disini berkaitan erat dengan
pemanfaatan jaringan publik / umum
seperti internet.
Klasifikasi kejahatan
komputer
Kejahatan komputer dapat digolongkan kepada
yang sangat berbahaya sampai ke yang hanya
mendasar.Menurut David Icove [18] berdasarkan
lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
• Kemanan yang bersifat fisik (Phisycal Security)
• Keamanan yang Berhubungan dengan Orang
• Keamanan dari Data dan Media serta Teknik
Komunikasi
• Keamanan dalam Kebijakan Operasi (Policy)
Lalu apa yang menyebabkan
meningkatnya Kejahatan Komputer ...
• Banyaknya aplikasi berbasis jaringan (Electronic
Commerce)
• Meningkatnya kemampuan pemakai komputer
sehingga sering melakukan keisengan/bermainmain dengan sistem
• Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer. • Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi
yang sangat cepat.
Macam-Macam Serangan pada keamanan
Komputer:
• Intrusion
Pada penyerang jenis ini , seorang penyerang akan
dapat menggunakan system computer yang kita
miliki , sebagaian penyerang jenis ini menginginkan
akses sebagaimana halnya pengguna yang memiliki
hak untuk mengakses system
• Intelligence
Intelligence merupakan para hacker atau Cracker yang
melakukan suatu kegiatan untuk mengumpulkan
segala informasi yang berkaitan dengan system target,
berbagai cara dapat ditempuh untuk mendapatkan
informasi tersebut , baik melalui internet , mencari
buku –buku atau jurnal . berdiskusi di mailing list .
• Land Attack
merupakan salah satu macam serangan terhadap
suatu server/komputer yang terhubung dalam
suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan oleh server
tersebut sehingga terjadi gangguan terhadap
layanan atau jaringan komputer tersebut.
• Logic Bomb
Logic Bomb Merupakan Program yang dimasukan
ke dalam sebuah computer yang bekerja untuk
memeriksa kumpulan kondisi di system , jika
kondisi – kondisi yang dimaksud ditemukan oleh
program tersebut , maka program akan
mengeksekusi perintah – perintah yang ada di
dalamnya .
• Scanning
Scanning adalah kegiatan para hacker atau
craker untuk mengidentifikasi sistem yang
menjadi target serangandan mencari celah
keamanan yang akan digunakan untuk
menembus suatu sistem.
• Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang
kehadirannya tidak diharapkan oleh pemilik
komputer. Trojan terdiri dari fungsi – fungsi
yang tidak diketahui tujuannya, tetapi secara
garis besar mempunyai sifat merusak.
• WORM
Worm adalah lubang keamanan atau
celah kelemahan pada komputer kita
yang memungkinkan komputer kita
terinfeksi virus tanpa harus eksekusi
suatu file yang umumnya terjadi
pada jaringan.
Suatu pendekatan keamanan sistem informasi
minimal menggunakan 3 pendekatan, yaitu :
• 1. Pendekatan preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
• 2. Pendekatan detective yang bersifat mendeteksi dari
adanya penyusupan dan proses yang mengubah sistem
dari keadaan normal menjadi keadaan abnormal
• 3. Pendekatan Corrective yang bersifat mengkoreksi
keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan
sistem informasi tidak dilihat hanya dari kaca mata
timbulnya serangan dari virus, mallware, spy ware dan
masalah lain, akan tetapi dilihat dari berbagai segi sesuai
dengan domain keamanan sistem itu sendiri.
PRINSIP PENGAMANAN SISTEM
1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan
dasar asumsi sistem proteksi sehingga
metode otentifikasi didasarkan pada tiga cara,
yaitu sesuatu yang diketahui pemakai, yangg
dimiliki pemakai, dan mengenai pemakai.
2. Password
Password merupakan salah satu otentifikasi
yang diketahui pemakai, dimana pemakai
memilih suatu kata kode, mengingatnya dan
mengetikkannya saat akan mengakses sistem
komputer.
3. Identifikasi Fisik
Pendekatan identifikasi fisik ini
dilakukan dengan memeriksa apa
yang dimiliki pemakai.
4. Pembatasan
Pembatasan dapat dilakukan untuk
memperkecil peluang penembusan
oleh pemakai yang tidak diotorisasi.
Cara-cara mencegah kejahatan komputer
- Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi
diperkuat maka setiap orang tidak seenaknya
lagi melannggar hukum, karena bisa-bisa
digiring sampai ke kantor polisi.
- Alat pendeteksi kecurangan perangkat lunak
deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang
membuat file negatif yang memuat kriteria yang
harus dipenuhi oleh setiap transaksi.
Tips Keamanan Sistem
Tips Keamanan Sistem (terhadap virus, trojan,
worm,spyware)
• 1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Pastikan semua program terverifikasi oleh tim IT di unit
kerja masing masing
5. Mendaftar ke layanan alert email
6. Gunakan firewall untuk koneksi ke Internet
7. Uptodate dengan software patch
8. data secara reguler
9. Hindari booting dari floopy disk
10. Terapkan kebijakan Sistem Keamanan Komputer
Pengguna
Beberapa contoh kasus
• Membajak situs web . Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan
yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Hukum apa yang dapat
digunakan untuk menjerat cracker ini?
• Probing dan port scanning . Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk
melihat servis-servis apa saja yang tersedia di server target.
• Tambahan informasi : beberapa
craker terkenal di dunia
1. “Seorang pria yang baik di siang hari dan nampak jahat di
malam hari”, begitulah yang dapat menggambarkan pemuda
yang satu ini. Poulsen adalah seorang penjahat cyber paling
terkenal di Amerika yang pernah ada. Untuk menjadi seorang
peretas, Poulsen belajar sendiri secara otodidak. Salah satu aksi
terbaik yang pernah dilakukannya adalah mengambil alih saluran
telepon yang menuju stasiun radio Los 2. Levin terkenal pada 1990-an atas upaya hacking yang terkena
kerentanan situs perusahaan yang populer, salah satu yang
paling terkenal dalam hal ini menjadi Citibank. Levin, pada tahun
1994, mampu mengakses rekening Citibank milik pelanggan
berbagai perusahaan. Dia menggunakan layanan dial-up wire
transfer dan berhasil mentransfer uang dari rekening tersebut ke
rekening yang terletak di Israel, Jerman, Amerika Serikat,
Finlandia, dan Belanda.
TERIMA KASIH 
Download