Pertemuan 9
Sub Pokok Bahasan
Computer Security and Safety
Penerapan Komputer KOM201 – 2010 Bogor Agricultural University
Menjelaskan tentang risiko keamanan komputer dan tipe cybercrime perpetrators
Menjelaskan beberapa tipe serangan internet dan jaringan, dan mengidentifikasi cara untuk melindungi dari serangan tersebut
Diskusi tentang teknik untuk mencegah penggunaan dan pengaksesan tidak sah (unauthorized computer access and use)
Identifikasi perlindungan terindungan terhadap pencurian dan perusakan perangkat keras
Menjelaskan cara produsen perangkat lunak melindungi terhadap pembajakan
Diskusi tentang cara kerja dan pentingnya enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
See Page 555 for Detailed Objectives
Sub Pokok Bahasan
Risiko Keamanan Komputer
Diskusi tentang perangkat yang dapat mencegah terjadinya kegagalan sistem
Menjelaskan tentang beberapa pilihan untuk backup sumberdaya komputer
Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless
Diskusi tentang cara mencegah gangguan kesehatan (cedera) yang disebabkan oleh penggunaan komputer
• Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan • Cybercrime adalah tindakan ilegal dengan menggunakan internet Hackers
See Page 555 for Detailed Objectives
2
Discovering Computers 2010: Living in a Digital World Chapter 11
Crackers
Unethical Employees 3
Risiko Keamanan Komputer
Pages 556 - 557
Script Kiddies
Cyberextortionists
Corporate Spies
Cyberterrorists
Discovering Computers 2010: Living in a Digital World Chapter 11
4
Serangan Internet dan Jaringan • Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi • Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11
Pages 556 – 557 Figure 11-1
Discovering Computers 2010: Living in a Digital World Chapter 11
5
Page 558 Figure 11-2
Discovering Computers 2010: Living in a Digital World Chapter 11
6
1
Serangan Internet dan Jaringan
Serangan Internet dan Jaringan • Komputer yang terinfeksi akan memiliki gejalagejala berikut:
Virus Komputer
Worm
Trojan Horse
Rootkit
• Mempengaruhi komputer dengan mengubah cara komputer bekerja
• Menduplikasi diri, menggunakan sumber daya dan dapat mematikan komputer atau jaringan
• Sebuah program jahat yang menyembunyikan diri atau terlihat sebagai program yang legal/sah
• Program yang bersembunyi di komputer dan memungkinkan seseorang dari lokasi yang jauh untuk mengambil kendali
Operating system runs much slower than usual
Available memory is less than expected
Files become corrupted
Screen displays unusual message or image
Music or unusual sound plays randomly
Existing programs and files disappear
Programs or files do not work properly
Unknown programs or files mysteriously appear
System properties change Page 558
Discovering Computers 2010: Living in a Digital World Chapter 11
7
Serangan Internet dan Jaringan
Pages 558 - 559
Operating system does not start up
Operating system shuts down unexpectedly
Discovering Computers 2010: Living in a Digital World Chapter 11
8
Serangan Internet dan Jaringan • Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari infeksi yang berbahaya ini
Page 559 Figure 11-3
Discovering Computers 2010: Living in a Digital World Chapter 11
9
Serangan Internet dan Jaringan
Page 560 – 561 Figure 11-7
Discovering Computers 2010: Living in a Digital World Chapter 11
10
Serangan Internet dan Jaringan • Denial of service attack (DoS attack) mengganggu akses komputer ke layanan internet – DoS Terdistribusi (DDoS)
• Back door adalah program atau seperangkat instruksi dalam sebuah program yang memungkinkan pengguna untuk memotong kontrol keamanan (to bypass security controls) • Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi internet terkesan legal/sah
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11
Page 561 Figure 11-6
Discovering Computers 2010: Living in a Digital World Chapter 11
11
Pages 562 - 563
Discovering Computers 2010: Living in a Digital World Chapter 11
12
2
Serangan Internet dan Jaringan
Penggunaan dan Akses Tidak Sah
• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion) Akses tidak sah (Unauthorized access ) adalah penggunaan komputer atau jaringan tanpa izin
Penggunaan yang tidak sah (Unauthorized use) adalah penggunaan komputer atau data untuk aktivitas ilegal
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11
Pages 563 - 564 Figure 11-8
Discovering Computers 2010: Living in a Digital World Chapter 11
13
Penggunaan dan Akses Tidak Sah
• Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil – – – –
– Acceptable use policy – Disable file and printer sharing – Firewalls – Intrusion detection software Discovering Computers 2010: Living in a Digital World Chapter 11
15
Penggunaan dan Akses Tidak Sah • Possessed object is any item that you must carry to gain access to a computer or computer facility – Sering dikombinasikan dengan nomor identifikasi pribadi (PIN/Personal Identification Number)
Identifikasi dan autentikasi User name Password CAPTCHA
Discovering Computers 2010: Living in a Digital World Chapter 11
Pages 565 – 566 Figure 11-11
• Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer
• Forensik digital (Digital forensics ) adalah penemuan, pengumpulan, dan analisis dari bukti yang ditemukan pada komputer dan jaringan – Banyak daerah menggunakan forensik digital Law enforcement
Criminal prosecutors
Insurance agencies Discovering Computers 2010: Living in a Digital World Chapter 11
16
Penggunaan dan Akses Tidak Sah
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11
Page 568 Figure 11-14
14
Penggunaan dan Akses Tidak Sah
• Beberapa langkahlangkah yang diambil oleh organisasi untuk membantu mencegah penggunaan dan akses yang tidak sah
Page 565 Figure 11-10
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 564
17
Page 569
Military intelligence
Information security departments
Discovering Computers 2010: Living in a Digital World Chapter 11
18
3
Pencurian dan Perusakan Perangkat Keras
Pencurian dan Perusakan Perangkat Keras • Untuk membantu mengurangi adanya pencurian, perusahaan dan sekolah-sekolah menggunakan berbagai langkah-langkah keamanan
Pencurian Perangkat Keras (Hardware theft) adalah tindakan mencuri peralatan komputer
Perusakan Perangkat Keras (Hardware vandalism) adalah tindakan mengotori atau merusak peralatan komputer
Physical access controls
Alarm systems
Real time location system
Cables to lock equipment
Passwords, possessed objects, and biometrics
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 570
19
Page 570 Figure 11-15
Discovering Computers 2010: Living in a Digital World Chapter 11
Pencurian Perangkat Lunak
Pencurian Perangkat Lunak
• Pencurian Perangkat Lunak (Software theft) terjadi ketika seseorang:
• Single-user license agreement pada umumnya beris kondisi berikut:
20
Diizinkan Steals software media
Intentionally erases programs
Illegally copies a program
Illegally registers and/or activates a program
• Install the software on one computer • Make one copy of the software • Remove the software from your computer before giving it away or selling it
Tidak Diizinkan
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 571
• • • • 21
Pencurian Perangkat Lunak
Install the software on a network Give copies to friends or colleagues while continuing to use the software Export the software Rent or lease the software
Page 571
Discovering Computers 2010: Living in a Digital World Chapter 11
22
Pencurian Informasi
• Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadi pelanggaran hukum hak cipta • Beberapa perangkat lunak membutuhkan aktivasi produk agar dapat berfungsi penuh
• Pencurian informasi (Information theft) terjadi ketika seseorang mencuri informasi pribadi atau rahasia • Enkripsi (Encryption) adalah proses mengubah data yang dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Business Software Alliance below Chapter 11
Pages 571 – 572 Figure 11-16
Discovering Computers 2010: Living in a Digital World Chapter 11
23
Pages 572 - 573 Figure 11-17
Discovering Computers 2010: Living in a Digital World Chapter 11
24
4
Pencurian Informasi
Pencurian Informasi • Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim – Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet
• Web browsers dan Web sites menggunakan teknik enkripsi Discovering Computers 2010: Living in a Digital World Chapter 11
Page 573 Figure 11-18
25
Pencurian Informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 574
26
Pencurian Informasi
• Teknik pengamanan yang populer Digital Certificates
Transport Layer Security (TLS)
Secure HTTP
VPN
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11
Pages 574 - 575
Discovering Computers 2010: Living in a Digital World Chapter 11
27
Pages 574 - 575 Figures 11-19 – 11-20
Discovering Computers 2010: Living in a Digital World Chapter 11
28
Kegagalan Sistem
Kegagalan Sistem
• Kegagalan sistem adalah kerusakan pada komputer • Berbagai faktor dapat menyebabkan kegagalan sistem:
• Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung konsleting (surge protectors) dan uninterruptable power supplies (UPS)
– Aging hardware – Natural disasters – Electrical power problems • Noise, undervoltages, and overvoltages
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11
– Errors in computer programs Page 575
Discovering Computers 2010: Living in a Digital World Chapter 11
29
Page 576 Figures 11-21 – 11-22
Discovering Computers 2010: Living in a Digital World Chapter 11
30
5
Backup – Sebagai perlindungan utama
Backup – Sebagai perlindungan utama
• Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur
• Dua kategori dari backup: – Full backup – Selective backup
– Membuat backup file berarti membuat salinannya Offsite backup disimpan di lokasi yang terpisah dari situs komputer
• Offsite backups adalah menyipan salinan di lokasi yang terpisah dari site komputer Cloud Storage Discovering Computers 2010: Living in a Digital World Chapter 11
Page 577
• Kebijakan backup generasi ketiga Grandparent
Parent
Child
31
Page 577
Discovering Computers 2010: Living in a Digital World Chapter 11
Keamanan Wireless
Keamanan Wireless
• Akses Wireless menimbulkan risiko keamanan tambahan
• Selain menggunakan firewall, beberapa safeguards meningkatkan keamanan dari jaringan wireless:
– Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan
• Perang mengemudi memungkinkan individu untuk mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11
Page 578 Figure 11-23
Discovering Computers 2010: Living in a Digital World Chapter 11
33
Masalah Kesehatan terkait penggunaan komputer
Page 578
A wireless access point should not broadcast an SSID
Change the default SSID
Configure a WAP so that only certain devices can access it
Use WPA or WPA2 security standards
Discovering Computers 2010: Living in a Digital World Chapter 11
32
34
Masalah Kesehatan terkait penggunaan komputer
• Penggunaan komputer secara luas telah menyebabkan masalah kesehatan – Repetitive strain injury (RSI) – Carpal tunnel syndrome (CTS) – Computer vision syndrome (CVS) Page 579 Figure 11-24
Discovering Computers 2010: Living in a Digital World Chapter 11
35
Page 580 Figure 11-25
Discovering Computers 2010: Living in a Digital World Chapter 11
36
6
Masalah Kesehatan terkait penggunaan komputer
Masalah Kesehatan terkait penggunaan komputer
• Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan item di tempat kerja
Page 580 Figure 11-26
• Computer addiction occurs when the computer consumes someone’s entire social life • Gejala :
Discovering Computers 2010: Living in a Digital World Chapter 11
37
Overjoy when at the computer
Unable to stop computer activity
Irritable when not at the computer
Neglects family and friends
Problems at work or school
Discovering Computers 2010: Living in a Digital World Chapter 11
38
Pertemuan 9
Penutup
Page 591
Page 581
Craves computer time
Potential computer risks and the safeguards
Wireless security risks and safeguards
Computer-related health issues and preventions
Ethical issues surrounding information accuracy, intellectual property rights, codes of conduct, green computing, and information privacy
Discovering Computers 2010: Living in a Digital World Chapter 11
Computer Security and Safety
Penerapan Komputer KOM201 – 2010 Bogor Agricultural University
39
Chapter 11 Complete
7