Pertemuan 9
Subpokok Bahasan
Keamanan dan Keselamatan Komputer
Penerapan Komputer KOM201 – 2011 Bogor Agricultural University
Menjelaskan tentang risiko keamanan komputer dan tipe cybercrime perpetrators
Menjelaskan beberapa tipe serangan internet dan jaringan, dan mengidentifikasi cara untuk melindungi dari serangan tersebut
Diskusi tentang teknik untuk mencegah penggunaan dan pengaksesan tidak sah (unauthorized computer access and use)
Identifikasi perlindungan terhadap pencurian dan perusakan perangkat keras
Menjelaskan cara produsen perangkat lunak melindungi terhadap pembajakan
Diskusi tentang cara kerja dan pentingnya enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
See Page 555 for Detailed Objectives
Subpokok Bahasan
Risiko Keamanan Komputer
Diskusi tentang perangkat yang dapat mencegah terjadinya kegagalan sistem
Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer
Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless
Diskusi tentang gangguan kesehatan (cedera) yang disebabkan oleh penggunaan komputer
• Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan • Cybercrime adalah tindakan ilegal menggunakan Internet Hackers
See Page 555 for Detailed Objectives
2
Discovering Computers 2010: Living in a Digital World Chapter 11
Crackers
Unethical Employees 3
Risiko Keamanan Komputer
Pages 556 - 557
Script Kiddies
Cyberextortionists
Corporate Spies
Cyberterrorists
Discovering Computers 2010: Living in a Digital World Chapter 11
4
Keamanan Internet dan Jaringan • Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi • Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11
Pages 556 – 557 Figure 11-1
Discovering Computers 2010: Living in a Digital World Chapter 11
Dept. Ilmu Komputer IPB 2011
5
Page 558 Figure 11-2
Discovering Computers 2010: Living in a Digital World Chapter 11
6
1
Serangan Internet dan Jaringan
Serangan Internet dan Jaringan • Komputer yang terinfeksi akan memiliki gejalagejala berikut:
Virus Komputer
Worm
Trojan Horse
Rootkit
• Program yang menempel • Mempengaruhi komputer dengan mengubah cara komputer bekerja
• Menduplikasi diri, menggunakan sumber daya dan dapat mematikan komputer atau jaringan
• Sebuah program jahat yang menyembunyikan diri atau terlihat sebagai program yang legal/sah
• Program yang bersembunyi di komputer dan memungkinkan seseorang dari lokasi yang jauh untuk mengambil kendali
Operating system runs much slower than usual
Available memory is less than expected
Files become corrupted
Screen displays unusual message or image
Music or unusual sound plays randomly
Existing programs and files disappear
Programs or files do not work properly
Unknown programs or files mysteriously appear
System properties change Page 558
Discovering Computers 2010: Living in a Digital World Chapter 11
7
Serangan Internet dan Jaringan
Pages 558 - 559
Operating system does not start up
Operating system shuts down unexpectedly
Discovering Computers 2010: Living in a Digital World Chapter 11
8
Serangan Internet dan Jaringan • Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari infeksi yang berbahaya ini
Page 559 Figure 11-3
Discovering Computers 2010: Living in a Digital World Chapter 11
9
Serangan Internet dan Jaringan
Page 560 – 561 Figure 11-7
Discovering Computers 2010: Living in a Digital World Chapter 11
10
Serangan Internet dan Jaringan • Denial of service attack (DoS attack) mengganggu akses komputer ke layanan internet – DoS Terdistribusi (DDoS)
• Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi Internet terkesan legal/sah
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11
Page 561 Figure 11-6
Discovering Computers 2010: Living in a Digital World Chapter 11
Dept. Ilmu Komputer IPB 2011
11
Pages 562 - 563
Discovering Computers 2010: Living in a Digital World Chapter 11
12
2
Serangan Internet dan Jaringan
Penggunaan dan Akses Tidak Sah
• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion) Akses tidak sah (Unauthorized access ) adalah penggunaan komputer atau jaringan tanpa izin
Penggunaan yang tidak sah (Unauthorized use) adalah penggunaan komputer atau data untuk aktivitas ilegal
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11
Pages 563 - 564 Figure 11-8
Discovering Computers 2010: Living in a Digital World Chapter 11
13
Penggunaan dan Akses Tidak Sah
• Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil – – – –
– Kebijakan penggunaan yang diizinkan – Matikan File and printer sharing – Firewall – Intrusion detection software
Discovering Computers 2010: Living in a Digital World Chapter 11
15
Identifikasi dan autentikasi User name Password CAPTCHA
Discovering Computers 2010: Living in a Digital World Chapter 11
Pages 565 – 566 Figure 11-11
Penggunaan dan Akses Tidak Sah
Penggunaan dan Akses Tidak Sah
• Possessed object adalah benda yang harus dibawa untuk mendapatkan akses ke sebuah komputer atau ruang komputer
• Forensik digital (digital forensics ) adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan pada komputer dan jaringan
– Sering dikombinasikan dengan nomor identifikasi pribadi (PIN/Personal Identification Number)
• Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer
Penegak hukum
Penuntutan
Badan asuransi Discovering Computers 2010: Living in a Digital World Chapter 11
Dept. Ilmu Komputer IPB 2011
16
– Banyak bidang menggunakan forensik digital
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11
Page 568 Figure 11-14
14
Penggunaan dan Akses Tidak Sah
• Beberapa langkahlangkah yang diambil oleh organisasi untuk membantu mencegah penggunaan dan akses yang tidak sah
Page 565 Figure 11-10
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 564
17
Page 569
Intelejen militer
Pengamanan informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
18
3
Kensington Lock untuk Laptop
Pencurian dan Perusakan Perangkat Keras • Untuk membantu mengurangi adanya pencurian, dapat digunakan berbagai langkah-langkah keamanan
Kontrol akses fisik
Sistem alarm
Sistem pelacakan real time
Kabel kunci
Password, possessed objects, dan biometrik
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 570 Figure 11-15
Discovering Computers 2010: Living in a Digital World Chapter 11
19
Pencurian Perangkat Lunak
Pencurian Perangkat Lunak
• Pencurian Perangkat Lunak terjadi ketika seseorang:
• Single-user license agreement pada umumnya beris kondisi berikut:
Mencuri media software
20
Diizinkan
Dengan sengaja menghapus program
• Menginstal software pada satu komputer saja • Membuat satu salinan software untuk cadangan
Tidak Diizinkan Menyalin program secara ilegal
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 571
• Menginstal software pada banyak komputer • Memberikan salinan ke orang lain namun tetap menggunakannya • Mengeksport software • Menyewakan software
Mendaftarkan program secara ilegal 21
Pencurian Perangkat Lunak
Page 571
Discovering Computers 2010: Living in a Digital World Chapter 11
22
Pencurian Informasi
• Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadi pelanggaran hukum hak cipta • Beberapa perangkat lunak membutuhkan aktivasi produk agar dapat berfungsi penuh
• Pencurian informasi terjadi ketika seseorang mencuri informasi pribadi atau rahasia • Enkripsi adalah proses mengubah data yang dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Business Software Alliance below Chapter 11
Pages 571 – 572 Figure 11-16
Discovering Computers 2010: Living in a Digital World Chapter 11
Dept. Ilmu Komputer IPB 2011
23
Pages 572 - 573 Figure 11-17
Discovering Computers 2010: Living in a Digital World Chapter 11
24
4
Pencurian Informasi
Pencurian Informasi • Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim – Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet
• Web browser dan Web site menggunakan teknik enkripsi
Page 573 Figure 11-18
Discovering Computers 2010: Living in a Digital World Chapter 11
25
Pencurian Informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 574
26
Pencurian Informasi
• Teknik pengamanan yang populer Digital Certificates
Transport Layer Security (TLS)
Secure HTTP
VPN
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11
Pages 574 - 575
Discovering Computers 2010: Living in a Digital World Chapter 11
27
Pages 574 - 575 Figures 11-19 – 11-20
Discovering Computers 2010: Living in a Digital World Chapter 11
Pencurian Identitas
Kegagalan Sistem
• Penggunaan identitas orang lain untuk melakukan penipuan • Pelanggaran privasi
• Kegagalan sistem adalah kerusakan pada komputer • Berbagai faktor dapat menyebabkan kegagalan sistem:
28
– Penuaan perangkat keras – Bencana alam – Kegagalan listrik • Noise, undervoltages, dan overvoltages
– Kesalahan program Discovering Computers 2010: Living in a Digital World Chapter 11
Dept. Ilmu Komputer IPB 2011
29
Page 575
Discovering Computers 2010: Living in a Digital World Chapter 11
30
5
Kegagalan Sistem
Backup – Sebagai perlindungan utama
• Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung korsleting (surge protectors) dan uninterruptable power supplies (UPS)
• Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur
• Offsite backup adalah menyimpan salinan di lokasi yang terpisah dari komputer Cloud Storage
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11
Page 576 Figures 11-21 – 11-22
– Membuat backup file berarti membuat salinannya Offsite backup disimpan di lokasi yang terpisah dari situs komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
31
Backup – Sebagai perlindungan utama • Dua kategori backup: – Full backup – Selective backup
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 577
32
Keamanan Nirkabel
• Kebijakan backup tiga generasi
• Akses nirkabel menimbulkan risiko keamanan tambahan – Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan
• Wardriving memungkinkan seseorang untuk mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah
Grandparent
Parent
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11
Child
Page 577
Discovering Computers 2010: Living in a Digital World Chapter 11
33
Discovering Computers 2010: Living in a Digital World Chapter 11
34
Masalah Kesehatan terkait penggunaan komputer
Keamanan Nirkabel • Selain menggunakan firewall, beberapa perlindungan untuk meningkatkan keamanan jaringan nirkabel:
Page 578
Page 578 Figure 11-23
Sebuah access point jangan membroadcast SSID
Ganti SSID bawaan
Batasi akses ke access point
Gunakan WPA/WPA2
Discovering Computers 2010: Living in a Digital World Chapter 11
Dept. Ilmu Komputer IPB 2011
• Penggunaan komputer secara luas telah menyebabkan masalah kesehatan – Repetitive strain injury (RSI) – Carpal tunnel syndrome (CTS) – Computer vision syndrome (CVS) 35
Page 579 Figure 11-24
Discovering Computers 2010: Living in a Digital World Chapter 11
36
6
Masalah Kesehatan terkait penggunaan komputer
Masalah Kesehatan terkait penggunaan komputer • Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan benda di tempat kerja
Discovering Computers 2010: Living in a Digital World Chapter 11
Page 580 Figure 11-25
37
Masalah Kesehatan terkait penggunaan komputer
Page 580 Figure 11-26
Senang berlebihan di depan komputer
Terganggung ketika tidak di depat komputer Page 581
Tidak dapat menghentikan aktivitas komputer
Mengabaikan kehidupan sosial
Masalah kerja/sekolah
Discovering Computers 2010: Living in a Digital World Chapter 11
38
Penutup
• Kecanduan Komputer terjadi ketika komputer menghabiskan kehidupan sosial seseorang • Gejala : Selalu ingin di depan komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
39
Page 591
Risiko-risiko komputer dan perlindungannya
Risiko keamanan nirkabel dan perlindungannya
Masalah kesehatan terkait komputer dan pencegahannya
Masalah etika tentang akurasi informasi dan privasi
Discovering Computers 2010: Living in a Digital World Chapter 11
40
Pertemuan 9
Keamanan dan Keselamatan Komputer
Penerapan Komputer KOM201 – 2011 Bogor Agricultural University
Chapter 11 Complete
Dept. Ilmu Komputer IPB 2011
7