Keamanan Jaringan
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD
[email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1
Risiko Keamanan Komputer
Aktivitas yang menyebabkan kerusakan atau kerugian terhadap sistem komputer
2
1
Keamanan Jaringan
Virus Komputer, Worm, dan kuda Troya (Trojan horse) Virus adalah sebuah program komputer yang berpotensi merusak
Dapat menyebar dan merusak file
Worm menggandakan diri berulangulang, menghabiskan sumberdaya komputer (memori, operasi CPU), dan mungkin memadamkan komputer atau jaringan
Trojan horse menyembunyikan diri dalam program lain atau menyamar sebagai program yang asli Tidak mengganda kan diri dalam komputer
Payload (kejadian yang merusak), yaitu sesuatu yang terjadi ketika membuka atau menjalankan file yang terinfeksi atau menyalakan komputer dengan disk yang terinfeksi virus
3
Bagaimanakah virus dapat menyebar melalui e-mail? Langkah 1.
Langkah 2.
Programmer yang berniat jahat membuat program virus, menyimpannya dalam dokumen Word dan melampirkan dokumen tersebut ke dalam e-mail.
Menggunakan Internet untuk mengirim e-mail ke ribuan pengguna di seluruh dunia.
Langkah 3a.
Beberapa pengguna membuka lampiran email dan komputer mereka menjadi terinfeksi virus.
Langkah 3b. Pengguna lain tidak mengenali nama si pengirim email sehingga tidak membuka email tersebut, bahkan menghapus email tersebut. Pengguna ini komputernya tidak terinfeksi oleh virus.
4
2
Keamanan Jaringan
Bagaimana melindungi sistem komputer dari virus makro?
Set level keamanan makro dalam aplikasi yang membolehkan kita menulis makro Pada level keamanan medium, muncul peringatan yang menyatakan dokumen mengandung makro.
Makro adalah rentetan instruksi yang disimpan dalam aplikasi, seperti program pengolah kata atau worksheet 5
Apakah program antivirus itu?
Program untuk mengidentifikasi dan menghapus virus komputer Kebanyakan juga melindungi dari worm dan trojan
6
3
Keamanan Jaringan
Virus Komputer, Worm, dan Trojan Apakah tanda tangan virus (virus signature ) itu?
Pola yang khas pada setiap program virus
Disebut juga virus definition
Program antivirus mencari dan mengenali tanda tangan virus 7
Bagaimana program antivirus mengimunisasi sebuah file program? Menyimpan informasi tentang program, seperti ukuran file dan tanggal Menggunakan pembuatan Mencoba informasi menghilangkan untuk mendeteksi virus yang virus yang mencoba terdeteksi menyerang Mengkarantina file file yang terinfeksi dan tidak dapat dihilangkan Menyimpan file pada lokasi yang berbeda dalam hard disk
8
4
Keamanan Jaringan
Tips yang dapat digunakan untuk mencegah infeksi oleh virus komputer, worm, and trojan Jangan pernah Set keamanan membuka lampiran makro dalam Pasang program email kecuali program sehingga antivirus pada memang pengguna dapat mengharapkannya semua komputer mengaktifkan atau dan email tersebut yang ada menonaktifkan berasal dari sumber makro yang dipercaya Jika program antivirus Periksa semua memberitahu program yang Pasang program bahwa lampiran diunduh dari firewall personal email terinfeksi, infeksi virus, worm segera hapus dan trojan secepatnya
9
Serangan denial of service (denial of service attack) dan back door Serangan denial of service adalah serangan yang mematikan akses komputer ke layanan Internet seperti server web atau email
Back door adalah sebuah program atau rentetan instruksi dalam program yang membolehkan pengguna untuk melakukan bypass kontrol keamanan ketika mengakses sumber daya komputer (memori, hard disk dsb)
10
5
Keamanan Jaringan
Spoofing menjadikan transmisi data melalui jaringan atau Internet tampak memiliki legitimasi (sah/ legitimate)
IP spoofing terjadi ketika sebuah komputer penyelinap menipu jaringan sehingga percaya bahwa alamat IPnya berasal dari sumber yang dipercaya Pelaku IP spoofing mengelabui korbannya untuk berinteraksi dengan server website palsu
11
Firewall
Sistem keamanan yang mencakup perangkat keras dan/atau lunak untuk mencegah penyelinapan tanpa ijin
12
6
Keamanan Jaringan
Personal firewall utility
Program yang melindungi PC dan data di dalamnya dari penyelinap tidak berijin Memantau transmisi dari dan ke komputer Memberitahu setiap ada usaha penyelinapan
13
Akses dan penggunaan tidak berijin Bagaimana perusahaan berlindung dari hacker? Perangkat lunak pendeteksi penyusup akan menganalisa lalu lintas jaringan, menilai kerentanan keamanan sistem, serta mengidentifikasi penyusup dan perilaku mencurigakan
Kontrol akses mengatur siapa yang berhak mengakses komputer dan kegiatan apa saja yang boleh dilakukan
Audit trail merekam usaha-
usaha akses
14
7
Keamanan Jaringan
Cara lain untuk melindungi komputer
Nonaktifkan sharing file dan printer pada koneksi Internet
15
User name
Kombinasi unik karakter untuk mengidentifikasi pengguna Password adalah kombinasi karakter rahasia yang berkaitan dengan user name yang membolehkan untuk mengakses sumberdaya komputer
16
8
Keamanan Jaringan
Bagaimana membuat password lebih aman?
Makin panjang password makin aman
17
Possessed object
Benda yang harus dibawa untuk membuka akses ke komputer atau suatu fasilitas Sering digunakan dengan password numerik yang disebut personal identification number (PIN)
18
9
Keamanan Jaringan
Piranti biometrika (biometric device)
Piranti yang mendeteksi kebenaran jati diri seseorang menggunakan ciri-ciri pribadi
Sidik jari, bentuk tangan, suara, tanda tangan, dan iris mata
19
10