Issue-issue Issue issue Keamanan Komputer
16/04/2012 13:32
Kejahatan dan Keamanan ¾ ¾ ¾ ¾
Serangan Internet dan Jaringan Pengguna tidak sah P Pencurian i dan d pengrusakan k Kegagalan sistem
Etika Privasi Masalah kesehatan 16/04/2012 13:32
Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan l k k tindakan i d k il ilegall ¾ Hak pengaksesan komputer ¾ Contoh: Mencuri waktu p pada komputer p pperusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit
16/04/2012 13:32
Kejahatan Komputer Hukum negara bagian dan federal AS ¾ ¾ ¾ ¾ ¾ ¾
Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank P Penyadapan d komunikasi k ik i Ancaman untuk merusak sistem komputer P Penyebaran b virus i
16/04/2012 13:32
Hacking dan Cracking ¾
Hacker – orang yang mengakses komputer yang tidak berhak berhak, tetapi tidak melakukan perusakan
¾
Cracker – orang yang membobol sistem komputer untuk tujuan perusakan
16/04/2012 13:32
w Siapa
yang berkomitmen melakukan k j h t k kejahatan komputer? t ?
16/04/2012 13:32
Jenis-jenis kejahatan komputer ¾ ¾
¾ ¾ ¾ ¾ ¾ ¾
Data diddling (dineling): manipulasi atau pemalsuan data Salami slicing(selami g( slaising): g) bagian g program p g yyang g memotong g sebagian kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu Phreaking(priking): membuat panggilan jarak jauh gratis Carding: pencurian nomor kartu kredit secara online Piggybacking(piggibaking): pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster (damste) diving: pencarian informasi pribadi di bak sampah Spoofing(spiewing): pencurian password melalui pemalsuan h l halaman l i login 16/04/2012 13:32
Pencurian Komputer Pembajakan Software 25%
63%
34%
51%
58% 55%
16/04/2012 13:32
Amerika Utara Eropa barat Asia / Pasifik Timur tengah/Afrika Amerika Latin Eropa Timur
¾ Pencurian Perangkat g keras ¾ Pencurian P i perangkat k t lunak l k ¾ Pembajakan
¾ Pencurian P i data d t / informasi i f i 16/04/2012 13:32
Pencurian Hardware dan Pengrusakan Apakah hardware theft dan hardware vandalism? ¾
¾
Hardware theft adalah tindakan mencuri peralatan komputer ¾ Kabel untuk mengunci peralatan ¾ Beberapa komputer notebook menggunakan password, dan biometrik sebagai metode keamanan ¾ Untuk PDAs, menggunakan password untuk melindungi perangkat Hardware vandalism adalah tindakan mengotori atau pengrusakan peralatan komputer 16/04/2012 13:32
Pencurian Software Apakah software theft? Tindakan mencuri atau menyalin secarailegal perangkat lunak atau sengaja j menghapus program
Pembajakan prangkat lunak adalah duplikasi ilegal hak cipta perangkat lunak 16/04/2012 13:32
Serangan Internet dan Jaringan Apakah viruses, worms, Logic bomb dan Trojan horses? Virus adalah sebuah program komputer yang berpotensi merusak
Dapat menyebar dan merusak file
16/04/2012 13:32
Worm salinan diri sendiri secara berulang, menggunakan sumberdaya dan mungkin mematikan k komputer t atau t jaringan
Logic bomb atau time bombs sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
Trojan horse bersembunyi didalam atau terlihat seperti program yang syah hingga dipicu (triggered) Tidak meriplikasi dirinya pada komputer lain
Serangan Internet dan Jaringan B Bagaimana i virus i menyebar b melalui l l i pesan e-mail? il? Step 1. 1 Programer tidak bermoral membuat sebuah virus. Mereka menyembunyikan dalam dokumen word dan melampirkan dokumen word kepesan e-mail.
Step 2. St 2 Mereka M k menggunakan k Internet untuk mengirim pesan email ke ribuan pengguna di seluruh dunia
Step 3a. Beberapa pengguna membuka lampiran dan komputer mereka terinfeksi virus. Step 3b. Pengguna lain tidak mengenali nama pengirim pesan e-mail. Ini pengguna tidak membuka pesan e-mail. Sebaliknya mereka menghapus pesan e e-mail. mail. Komputer Komputer-komputer komputer pengguna tidak terinfeksi virus 16/04/2012 13:32
Tanda peringatan dari Infeksi Virus 1 1. 2. 3. 4. 5.
Komputer anda mulai berjalan lambat. lambat Komputer mati secara tiba-tiba atau kadangkadang crash. crash Komputer mengalami masalah memori atau kehabisan ruang dalam disk. disk File-file atau direktori tidak biasanya muncul pada sistem anda anda. Pesan-pesan aneh muncul di layar. 16/04/2012 13:32
Computer Security Risks A k h computer Apakah t security it risk? i k? ¾
Tindakan yyang g menyebabkan y kehilangan g atau kerusakan p pada sistem komputer
16/04/2012 13:32
Keamanan Komputer K Keamanan K Komputer t – tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak
E ki i Enkripsi proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan
Keamanan Internet Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak tid k b berhak h k tid tidak kd dapatt masuk kk ke sistem it j i jaringan 16/04/2012 13:32
Keamanan Komputer w Bagaimana ¾
¾ ¾
enkripsi bekerja
Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga/orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) Secure socket layers (SSL)
16/04/2012 13:32
Keamanan Komputer w
Pengamanan apa yang disarankan ¾
Terapkan rencana pengamanan untuk mencegah pembobolan
¾
Buatlah backup! p
¾
Hanya ijinkan akses untuk pegawai tertentu
¾
Ubah password secara teratur
¾
Jagalah informasi yang tersimpan dengan aman
¾
Gunakan software antivirus
¾
Gunakan biometrik untuk mengakses sumberdaya komputasi
¾
Rekrut tenaga kerja/pegawai yang bisa dipercaya di
16/04/2012 13:32
Serangan Internet dan Jaringan Apakah beberapa tips untuk mencegah infeksi virus, worm dan Trojan horse? Jangan pernah menghidupkan komputer dengan media yang dapat dipindahkan dalam drive. Jika bendera program antivirus sebuah lamp. e-mail terinfeksi, segera hapus lampiran tersebut
16/04/2012 13:32
Instal program anti virus dan anti antispyware pada semua komputer anda
Cek semua program untuk download dari virus, worms, atau Trojan horses
Jangan pernah membuka lampiran email kecuali anda mengharapkan lampiran itu dan dari sumber yang terpercaya
Install sebuah program firewall personal
Serangan Internet dan Jaringan Apakah antivirus program? ¾ ¾
Mengidentifikasi dan memindahkan virus-virus komputer Kebanyakan juga melindungi serangan worms dan Trojan horses
16/04/2012 13:32
Serangan Internet dan Jaringan Apa yang terjadi jika program anti virus mengidentifikasi sebuah file terinfeksi? U Upaya untuk t k menghapus h fil file yang tterdeteksi d t ki Menggaransi file file--file yang tidak dapat dipindahkan/dihapus
Menyimpan file dalam area terpisah dari hard disk
16/04/2012 13:32
Keamanan Komputer Hindari penipuan di dunia cyber ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾
Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan p bisnis Penanaman modal Produk-produk pewaratan kesehatan
16/04/2012 13:32
Akses Tidak Syah dan User Apakah user name? ¾ ¾
Kombinasi huruf unik yang mengidentifikasi User Password adalah kombinasi huruf huruf-huruf huruf yang bersifat pribadi terkait dengan user name yang membiarkan akses ke sumberdaya y komputer p
16/04/2012 13:32
Akses Tidak Syah dan User B Bagaimana i anda d membuat b password d anda d llebih bih aman? ? ¾
Pasword yang panjang memberikan keamanan lebih besar
16/04/2012 13:32
Akses Tidak Syah dan User Apakah biometric device? Autentifikasi identitas seseorang mengguakan karakteristik pribadi Fingerprint, hand geometry, voice, signature, and iris
16/04/2012 13:32
Pencurian Software Apakah product activation?
Product activation membiarkan user untuk memasukkan nomor identifikasi secara online atau lewat telepon dan menerima nomor identifikasi intalasi unik
16/04/2012 13:32
Pencurian Informasi A k h encryption? Apakah ti ? ¾ Perlindungan
terhadap pencurian informasi ¾ Proses mengubah plaintext (data yang dapat dibaca) ke ciphertext (karakter terbaca) ¾ Kunci Encryption yp ((rumus)) sering g menggunakan gg lebih dari satu metode ¾ Untuk membaca data, penerima harus decrypt, atau menguraikan data
16/04/2012 13:32
Backing Up — The Ultimate Safeguard Apakah backup? Duplikat file, program atau disk Full Back Up p Membuat cadangan semua file dalam komputer
S l ti backup Selective b k File-file terpilih yang dibuatkan cadangan
Three-g Threegeneration backup menjaga salinan ketiga ke tiga dari file file-file penting
Dalam kasus kerusakan sistem atau file-file terkorupsi, restore file-file dengan mengkopi ke tempat asalnya 16/04/2012 13:32
Digital Certificates
16/04/2012 13:32
Figure 14-7