PTI (Pengantar Teknologi Informasi)

Daftar Menu

Selasa, 24 Desember 2013

Pertemuan Ke-12



Pengantar Teknologi Informasi
" Pertemuan 12 "
" Pengantar Keamanan Komputer"
Intro..!
"Kejahatan bukan hanya disebabkan oleh pelaku kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah”
Bang Napi..
Why..?
Di internet, orang tak akan pernah tahu bahwa  siapa orang dibalik komputer itu.
dan kita tidak pernah tahu data kita telah mata-matai oleh orang lain
Kesadaran Akan Keamanan
Berdasarkan hasil survey di Amerika, sebanyak 1271 system administrator atau network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
Artinya:
Kesadaran akan masalah keamanan masih rendah!
Kesadaran Akan Keamanan
Rendahnya Kesadaran Keamanan
(Lack of Security Awarenes)
Potensi Serangan Keamanan
Tahun 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” (orang dalam) merupakan potensi attack / abuse.
Kejahatan Komputer
Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu/merusak lagi, tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik.
Kejahatan Komputer
Dari mana data pribadi didapat :
Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisk/memory card pribadi
Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM
Sniffing: pada saat …?
Phising: pada saat …?
Manipulating: pada saat …?
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Beberapa kasus di Indonesia yang pernah terjadi:
Penculikan/tebusan/orang hilang, dilakukan melalui informasi dari Facebook
Bocornya gambar/video berkonten pornografi/sangat pribadi
Bocornya pesan SMS dalam partai/kepresidenan
Dsb.
Kejahatan Komputer
Beberapa kasus di luar yang pernah terjadi:
Lokasi berlibur agen rahasia beserta nama anak/istrinya.
Bocornya gambar/video berkonten pornografi/sangat pribadi
Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
Bentuk-bentuk Kejahatan Komputer
Interupsi
Merupakan bentuk ancaman terhadap ketersediaan, dimana suatu data dirusak sehingga tidak dapat digunakan lagi.
Dapat berupa perusakan fisik maupun nonfisik.
fisik : Perusakan Storage, Pemutusan kabel, dll.
non : Penghapusan file, baik data maupun dile sistem.
Bentuk-bentuk Kejahatan Komputer
Intersepsi
Merupakan suatu bentuk ancaman terhadap secrecy, dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu system computer.
Bentuk-bentuk Kejahatan Komputer
Modifikasi
Merupakan suatu bentuk ancaman terhadap integritas, dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu system computer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
Bentuk-bentuk Kejahatan Komputer
Fabrikasi
Merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan dengan meniru dan memasukan suatu objek kedalam system computer.
Ancaman Keamanan Komputer
Menurut David Icove :
Keamanan yang bersifat fisik :
Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.
Beberapa bekas penjahat computer mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan Password yang di buang tanpa dihancurkan.
Keamanan yang berhubungan dengan orang :
Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses
Keamanan dari data dan media serta teknik komunikasi (communication).yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi yang semestinya tidak berhak di akses.
Keamanan dalam operasi :
Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
Hacker or Cracker
Cracker adalah seseorang yang masuk ke system orang lain, biasanya di jaringan komnputer. mem-byspass kata sandi atau lisensi program komputer, atau sengaja melawan keamanan komputer.
Hacker menurut Eric Raymond didefinisikan sebagai programmer yang pandai. menurut Raymond  ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu:
Seseorang yang suka belajar detail dari bahasa pemrograman atau system
Seseorang yang melakukan pemrograman ,tidak cuma berteori saja.
Seseorang yang bisa menghargai,menikmati hasil hacking orang lain.
Seseorang yang dapat secara cepat belajar pemrograman
Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu,seperti ”UNIX hacker”
Apa yang Dilakukan Penyerang
Footprinting
Mencari rincian informasi terhadap system-sistem untuk dijadikan sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS zone transfer
Scanning
terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan ping sweep dan port scan.
Enumeration
Telah intensif terhadap sasaran,yang mencari user account abash,network resource and share.
Gaining Acces
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
Escalating Privilege
Apabila baru mendapatkan user password di tahap sebelumnya,di tahap ini di usahakan mendapat privile admin jaringan dengan password cracking.
Apa yang Dilakukan Penyerang
Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentikfikasimekanisme untuk mendapatkan akses ke trusted system.
Covering Tracks
Begitu control penuh terhadap system diperoleh,maka menutup jejak menjadi prioritas.
Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari system untuk memudahkan masuk kembalike system ini dengan cara membentuk user account palsu.
Denial of Service
Apabila semua usaha di atas gagal , penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
Konsep Keamanan Komputer
Apakah memungkinkan mengamankan 100% komputer anda ?
Apa yang harus dilakukan :
Membuat komite pengarah keamanan
Mengumpulkan informasi
Memperhitungkan resiko
Membuat Solusi
Implementasi dan edukasi
Analisis dan Respon secara terus-meneru
Prinsip Desain Pengamanan
Least Privilage.
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu system computer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya.
Economy of Mechanism.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.
Complete Mediation.
Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalam informasi kendali akses untuk otorisasi yang tepat.
Prinsip Desain Pengamanan
Open Design.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan system keamanan.
Separation of Priviledge.
Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu.
Least Common Mechanism.
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system.
Psychological Acceptability.
Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudah digunakan oleh pengguna.
Enkripsi
Encryption is the process of transforming information (referred to as plaintext) using an algorithm (called cipher) to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key.
enkripsi bisa berupa hardware
Jenis Enkripsi
Jenis-jenis enkripsi:
RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
MD5
BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
SEAL
RC4
Tips-tips Pengamanan
Pastikan alamat/url website yang anda akses benar.
Log out setiap selesai menggunakan aplikasi.
Kunci komputer jika ditinggalkan.
Hindari mengakses data pribadi pada fasilitas umum.
Gunakan kombinasi password yang baik.
Update password berkala.
Jaga kerahasiaan identitas anda.
enkripsi
apa lagi..?
:: Selesai ::
link download:

Tidak ada komentar:

Posting Komentar