Pengantar Teknologi Informasi
" Pertemuan 12 "
" Pengantar Keamanan Komputer"
Intro..!
"Kejahatan bukan hanya disebabkan oleh pelaku
kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah”
Bang Napi..
Why..?
Di internet, orang tak akan pernah tahu bahwa siapa orang dibalik komputer itu.
dan kita tidak pernah tahu data kita telah mata-matai oleh
orang lain
Kesadaran Akan Keamanan
Berdasarkan hasil survey di Amerika, sebanyak 1271 system
administrator atau network manager, hanya 22% yang menganggap keamanan sistem
informasi sebagai komponen penting.
Artinya:
Kesadaran akan masalah keamanan masih rendah!
Kesadaran akan masalah keamanan masih rendah!
Kesadaran Akan Keamanan
Rendahnya Kesadaran Keamanan
(Lack of Security Awarenes)
(Lack of Security Awarenes)
Potensi Serangan Keamanan
Tahun 1999 Computer Security Institute (CSI) / FBI Computer
Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya
ditunjukkan bahwa “disgruntled worker” (orang dalam) merupakan potensi
attack / abuse.
Kejahatan Komputer
Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu/merusak lagi,
tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik.
Kejahatan Komputer
Dari mana data pribadi didapat :
Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/
flashdisk/memory card pribadi
Spying / trapping: pada saat memakai komputer
umum/kantor/warnet, ATM
Sniffing: pada saat …?
Phising: pada saat …?
Manipulating: pada saat …?
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Contoh kasus :
Kejahatan Komputer
Beberapa kasus di Indonesia yang pernah terjadi:
Penculikan/tebusan/orang hilang, dilakukan melalui informasi
dari Facebook
Bocornya gambar/video berkonten pornografi/sangat pribadi
Bocornya pesan SMS dalam partai/kepresidenan
Dsb.
Kejahatan Komputer
Beberapa kasus di luar yang pernah terjadi:
Lokasi berlibur agen rahasia beserta nama anak/istrinya.
Bocornya gambar/video berkonten pornografi/sangat pribadi
Bocornya dokumen-dokumen diplomasi negara (ingat kasus
wikileaks)
Bentuk-bentuk Kejahatan Komputer
Interupsi
Merupakan bentuk ancaman terhadap ketersediaan, dimana suatu
data dirusak sehingga tidak dapat digunakan lagi.
Dapat berupa perusakan fisik maupun nonfisik.
fisik : Perusakan Storage, Pemutusan kabel, dll.
non : Penghapusan file, baik data maupun dile sistem.
Bentuk-bentuk Kejahatan Komputer
Intersepsi
Merupakan suatu bentuk ancaman terhadap secrecy, dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi
dari suatu system computer.
Bentuk-bentuk Kejahatan Komputer
Modifikasi
Merupakan suatu bentuk ancaman terhadap integritas, dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data
atau informasi dari suatu system computer. Biasanya data atau informasi yang
diubah adalah record dari suatu tabel pada file database.
Bentuk-bentuk Kejahatan Komputer
Fabrikasi
Merupakan suatu bentuk ancaman terhadap integritas. Tindakan
yang biasa dilakukan dengan meniru dan memasukan suatu objek kedalam system
computer.
Ancaman Keamanan Komputer
Menurut David Icove :
Keamanan yang bersifat fisik :
Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.
Beberapa bekas penjahat computer mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan Password yang di buang tanpa dihancurkan.
Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.
Beberapa bekas penjahat computer mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan Password yang di buang tanpa dihancurkan.
Keamanan yang berhubungan dengan orang :
Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses
Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses
Keamanan dari data dan media serta teknik komunikasi
(communication).yang termasuk di dalam kelas ini adalah kelemahan dalam
software yang digunakan untuk mengelola data.seorang criminal dapat memasang
virus atau Trojan horse sehingga dapat mengumpulkan informasi yang semestinya
tidak berhak di akses.
Keamanan dalam operasi :
Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
Hacker or Cracker
Cracker adalah seseorang yang masuk ke system orang
lain, biasanya di jaringan komnputer. mem-byspass kata sandi atau lisensi
program komputer, atau sengaja melawan keamanan komputer.
Hacker menurut Eric Raymond didefinisikan sebagai
programmer yang pandai. menurut Raymond
ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu:
Seseorang yang suka belajar detail dari bahasa pemrograman
atau system
Seseorang yang melakukan pemrograman ,tidak cuma berteori
saja.
Seseorang yang bisa menghargai,menikmati hasil hacking orang
lain.
Seseorang yang dapat secara cepat belajar pemrograman
Seseorang yang ahli dalam bahasa pemrograman tertentu atau
system tertentu,seperti ”UNIX hacker”
Apa yang Dilakukan Penyerang
Footprinting
Mencari rincian informasi terhadap system-sistem untuk dijadikan sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS zone transfer
Mencari rincian informasi terhadap system-sistem untuk dijadikan sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS zone transfer
Scanning
terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan ping sweep dan port scan.
terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan ping sweep dan port scan.
Enumeration
Telah intensif terhadap sasaran,yang mencari user account abash,network resource and share.
Telah intensif terhadap sasaran,yang mencari user account abash,network resource and share.
Gaining Acces
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
Escalating Privilege
Apabila baru mendapatkan user password di tahap sebelumnya,di tahap ini di usahakan mendapat privile admin jaringan dengan password cracking.
Apabila baru mendapatkan user password di tahap sebelumnya,di tahap ini di usahakan mendapat privile admin jaringan dengan password cracking.
Apa yang Dilakukan Penyerang
Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentikfikasimekanisme untuk mendapatkan akses ke trusted system.
Proses pengumpulan informasi dimulai lagi untuk mengidentikfikasimekanisme untuk mendapatkan akses ke trusted system.
Covering Tracks
Begitu control penuh terhadap system diperoleh,maka menutup jejak menjadi prioritas.
Begitu control penuh terhadap system diperoleh,maka menutup jejak menjadi prioritas.
Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari system untuk memudahkan masuk kembalike system ini dengan cara membentuk user account palsu.
Pintu belakang diciptakan pada berbagai bagian dari system untuk memudahkan masuk kembalike system ini dengan cara membentuk user account palsu.
Denial of Service
Apabila semua usaha di atas gagal , penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
Apabila semua usaha di atas gagal , penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
Konsep Keamanan Komputer
Apakah memungkinkan mengamankan 100% komputer anda ?
Apa yang harus dilakukan :
Membuat komite pengarah keamanan
Mengumpulkan informasi
Memperhitungkan resiko
Membuat Solusi
Implementasi dan edukasi
Analisis dan Respon secara terus-meneru
Prinsip Desain Pengamanan
Least Privilage.
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu system computer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya.
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu system computer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya.
Economy of Mechanism.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.
Complete Mediation.
Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalam informasi kendali akses untuk otorisasi yang tepat.
Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalam informasi kendali akses untuk otorisasi yang tepat.
Prinsip Desain Pengamanan
Open Design.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan system keamanan.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan system keamanan.
Separation of Priviledge.
Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu.
Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu.
Least Common Mechanism.
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system.
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system.
Psychological Acceptability.
Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudah digunakan oleh pengguna.
Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudah digunakan oleh pengguna.
Enkripsi
Encryption is the process of transforming information
(referred to as plaintext) using an algorithm (called cipher) to make it
unreadable to anyone except those possessing special knowledge, usually
referred to as a key.
enkripsi bisa berupa hardware
Jenis Enkripsi
Jenis-jenis enkripsi:
RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
MD5
BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
IDEA (International Data Encryption Algorithm) dibuat
oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
SEAL
RC4
Tips-tips Pengamanan
Pastikan alamat/url website yang anda akses benar.
Log out setiap selesai menggunakan aplikasi.
Kunci komputer jika ditinggalkan.
Hindari mengakses data pribadi pada fasilitas umum.
Gunakan kombinasi password yang baik.
Update password berkala.
Jaga kerahasiaan identitas anda.
enkripsi
apa lagi..?
:: Selesai ::
link download:
Tidak ada komentar:
Posting Komentar