INTERNET SECURITY Herma Yunita (12126159) Esti Permatasari (12128178) Hidayatun (12125555) Dwi Ernawati (12128981) 12.6G.12 Apa itu informasi dan keamanan ?? • Jadi , jika kita berbicara tentang keamanan informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain dan juga kemungkinan adanya resiko yang muncul atas suatu sistem informasi . Sehingga pembicaraan tentang keamanan sistem informasi tersebut maka kita akan berbicara 3 masalah utama yaitu : Assets (aset) , Threats (Ancaman) dan Vulnerability (Kelemahan) atas suatu sistem. Masalah tersebut pada gilirannya berdampak kepada 4 hal yang utama dalam sistem informasi yaitu : • Efektifitas • Efisiensi • Kerahaasiaan • Integritas • • • • • • Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan domain keamanan yang perlu di perhatikan yaitu : Akses kontrol sistem yang digunakan Telekomunikasi dan jaringan yang dipakai Manajemen praktis yang di pakai Pengembangan sistem aplikasi yang digunakan Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan Tata letak fisik dari sistem yang ada • Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. JENIS SERANGAN TERHADAP KEAMANAN DATA • Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu: • 1.Serangan Pasif Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. 2.Serangan aktif Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. • Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu: 1. Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. 2. Pengamanan Akses Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik 3. Pengamanan Data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. 4. Pengamanan Jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet. Klasifikasi kejahatan komputer Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mendasar.Menurut David Icove [18] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: • Kemanan yang bersifat fisik (Phisycal Security) • Keamanan yang Berhubungan dengan Orang • Keamanan dari Data dan Media serta Teknik Komunikasi • Keamanan dalam Kebijakan Operasi (Policy) Lalu apa yang menyebabkan meningkatnya Kejahatan Komputer ... • Banyaknya aplikasi berbasis jaringan (Electronic Commerce) • Meningkatnya kemampuan pemakai komputer sehingga sering melakukan keisengan/bermainmain dengan sistem • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer. • Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Macam-Macam Serangan pada keamanan Komputer: • Intrusion Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan system computer yang kita miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system • Intelligence Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet , mencari buku –buku atau jurnal . berdiskusi di mailing list . • Land Attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. • Logic Bomb Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi – kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah – perintah yang ada di dalamnya . • Scanning Scanning adalah kegiatan para hacker atau craker untuk mengidentifikasi sistem yang menjadi target serangandan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. • Trojan dalam sistem komputer Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. • WORM Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : • 1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan • 2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal • 3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. PRINSIP PENGAMANAN SISTEM 1. Otentifikasi Pemakai Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai. 2. Password Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. 3. Identifikasi Fisik Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai. 4. Pembatasan Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Cara-cara mencegah kejahatan komputer - Memperkuat Hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. - Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Tips Keamanan Sistem Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) • 1. Gunakan Software Anti Virus 2. Blok file yang sering mengandung virus 3. Blok file yang menggunakan lebih dari 1 file extension 4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing 5. Mendaftar ke layanan alert email 6. Gunakan firewall untuk koneksi ke Internet 7. Uptodate dengan software patch 8. data secara reguler 9. Hindari booting dari floopy disk 10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna Beberapa contoh kasus • Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini? • Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. • Tambahan informasi : beberapa craker terkenal di dunia 1. “Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara otodidak. Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los 2. Levin terkenal pada 1990-an atas upaya hacking yang terkena kerentanan situs perusahaan yang populer, salah satu yang paling terkenal dalam hal ini menjadi Citibank. Levin, pada tahun 1994, mampu mengakses rekening Citibank milik pelanggan berbagai perusahaan. Dia menggunakan layanan dial-up wire transfer dan berhasil mentransfer uang dari rekening tersebut ke rekening yang terletak di Israel, Jerman, Amerika Serikat, Finlandia, dan Belanda. TERIMA KASIH