Dept. Ilmu Komputer IPB 2011 1 Keamanan dan Keselamatan Komputer Pertemuan 9 KOM201 – 2011 Bogor Agricultural University Penerapan Komputer Subpokok Bahasan Menjelaskan tentang risiko keamanan komputer dan tipe cybercrime perpetrators Menjelaskan beberapa tipe serangan internet dan jaringan, dan mengidentifikasi cara untuk melindungi dari serangan tersebut Diskusi tentang teknik untuk mencegah penggunaan dan pengaksesan tidak sah (unauthorized computer access and use) Identifikasi perlindungan terhadap pencurian dan perusakan perangkat keras Menjelaskan cara produsen perangkat lunak melindungi terhadap pembajakan Diskusi tentang cara kerja dan pentingnya enkripsi Discovering Computers 2010: Living in a Digital World Chapter 11 2 See Page 555 for Detailed Objectives Subpokok Bahasan Diskusi tentang perangkat yang dapat mencegah terjadinya kegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless Diskusi tentang gangguan kesehatan (cedera) yang disebabkan oleh penggunaan komputer Discovering Computers 2010: Living in a Digital World Chapter 11 3 See Page 555 for Detailed Objectives Risiko Keamanan Komputer • Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan • Cybercrime adalah tindakan ilegal menggunakan Internet Discovering Computers 2010: Living in a Digital World Chapter 11 4 Pages 556 - 557 Hackers Crackers Script Kiddies Corporate Spies Unethical Employees Cyberextortionists Cyberterrorists Risiko Keamanan Komputer Discovering Computers 2010: Living in a Digital World Chapter 11 5 Pages 556 – 557 Figure 11-1 Keamanan Internet dan Jaringan • Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi • Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail Discovering Computers 2010: Living in a Digital World Chapter 11 6 Page 558 Figure 11-2 Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11
7
Embed
Pertemuan 9 Subpokok Bahasan Keamanan dan … filekegagalan sistem Menjelaskan tentang beberapa pilihan untuk backup sumber daya komputer Mengidentifikasi risiko dan ... Serangan Internet
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Dept. Ilmu Komputer IPB 2011 1
Keamanan dan
Keselamatan Komputer
Pertemuan 9
KOM201 – 2011
Bogor Agricultural University
Penerapan Komputer
Subpokok Bahasan
Menjelaskan tentang risiko keamanan komputer dan
tipe cybercrime perpetrators
Menjelaskan beberapa tipe serangan internet dan
jaringan, dan mengidentifikasi cara untuk
melindungi dari serangan tersebut
Diskusi tentang teknik untuk mencegah penggunaan dan
pengaksesan tidak sah (unauthorized computer
access and use)
Identifikasi perlindungan terhadap pencurian dan
perusakan perangkat keras
Menjelaskan cara produsen perangkat lunak melindungi
terhadap pembajakan
Diskusi tentang cara kerja dan pentingnya enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
2 See Page 555
for Detailed Objectives
Subpokok Bahasan
Diskusi tentang perangkat yang dapat mencegah terjadinya
kegagalan sistem
Menjelaskan tentang beberapa pilihan untuk backup sumber
daya komputer
Mengidentifikasi risiko dan perlindungan yang berkaitan dengan komunikasi wireless
Diskusi tentang gangguan kesehatan (cedera) yang
disebabkan oleh penggunaan komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
3 See Page 555
for Detailed Objectives
Risiko Keamanan Komputer
• Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan
• Cybercrime adalah tindakan ilegal menggunakan Internet
Discovering Computers 2010: Living in a Digital World Chapter 11
4 Pages 556 - 557
Hackers Crackers Script Kiddies Corporate Spies
Unethical Employees
Cyberextortionists Cyberterrorists
Risiko Keamanan Komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
5 Pages 556 – 557
Figure 11-1
Keamanan Internet dan Jaringan
• Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi
• Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail
Discovering Computers 2010: Living in a Digital World Chapter 11
6 Page 558
Figure 11-2
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11
• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)
Discovering Computers 2010: Living in a Digital World Chapter 11
13 Pages 563 - 564
Figure 11-8
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11
Penggunaan dan Akses Tidak Sah
Akses tidak sah (Unauthorized access )
adalah penggunaan komputer atau jaringan
tanpa izin
Penggunaan yang tidak sah (Unauthorized use)
adalah penggunaan komputer atau data untuk aktivitas ilegal
Discovering Computers 2010: Living in a Digital World Chapter 11
14 Page 564
Penggunaan dan Akses Tidak Sah
• Beberapa langkah-langkah yang diambil oleh organisasi untuk membantu mencegah penggunaan dan akses yang tidak sah – Kebijakan penggunaan
yang diizinkan – Matikan File and printer
sharing – Firewall – Intrusion detection
software
Discovering Computers 2010: Living in a Digital World Chapter 11
15 Page 565
Figure 11-10
Penggunaan dan Akses Tidak Sah
• Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil
– Identifikasi dan autentikasi
– User name
– Password
– CAPTCHA
Discovering Computers 2010: Living in a Digital World Chapter 11
16 Pages 565 – 566
Figure 11-11
Penggunaan dan Akses Tidak Sah
• Possessed object adalah benda yang harus dibawa untuk mendapatkan akses ke sebuah komputer atau ruang komputer – Sering dikombinasikan dengan
nomor identifikasi pribadi (PIN/Personal Identification Number)
• Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
17 Page 568
Figure 11-14
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11
Penggunaan dan Akses Tidak Sah
• Forensik digital (digital forensics ) adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan pada komputer dan jaringan
– Banyak bidang menggunakan forensik digital
Discovering Computers 2010: Living in a Digital World Chapter 11
Discovering Computers 2010: Living in a Digital World Chapter 11
25 Page 573
Figure 11-18
Pencurian Informasi
• Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim
– Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet
• Web browser dan Web site menggunakan teknik enkripsi
Discovering Computers 2010: Living in a Digital World Chapter 11
26 Page 574
Pencurian Informasi
• Teknik pengamanan yang populer
Discovering Computers 2010: Living in a Digital World Chapter 11
27 Pages 574 - 575
Digital Certificates
Transport Layer Security (TLS)
Secure HTTP VPN
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11
Pencurian Informasi
Discovering Computers 2010: Living in a Digital World Chapter 11
28 Pages 574 - 575
Figures 11-19 – 11-20
Pencurian Identitas
• Penggunaan identitas orang lain untuk melakukan penipuan
• Pelanggaran privasi
Discovering Computers 2010: Living in a Digital World Chapter 11
29
Kegagalan Sistem
• Kegagalan sistem adalah kerusakan pada komputer
• Berbagai faktor dapat menyebabkan kegagalan sistem:
– Penuaan perangkat keras
– Bencana alam
– Kegagalan listrik
• Noise, undervoltages, dan overvoltages
– Kesalahan program
Discovering Computers 2010: Living in a Digital World Chapter 11
• Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung korsleting (surge protectors) dan uninterruptable power supplies (UPS)
Discovering Computers 2010: Living in a Digital World Chapter 11
31 Page 576
Figures 11-21 – 11-22
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11
Backup – Sebagai perlindungan utama
• Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur
– Membuat backup file berarti membuat salinannya Offsite backup disimpan di lokasi yang terpisah dari situs komputer
• Offsite backup adalah menyimpan salinan di lokasi yang terpisah dari komputer
Discovering Computers 2010: Living in a Digital World Chapter 11
32 Page 577
Cloud Storage
Backup – Sebagai perlindungan utama
• Dua kategori backup:
– Full backup
– Selective backup
• Kebijakan backup tiga generasi
Discovering Computers 2010: Living in a Digital World Chapter 11
33 Page 577
Grandparent
Parent
Child
Keamanan Nirkabel
• Akses nirkabel menimbulkan risiko keamanan tambahan – Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan
• Wardriving memungkinkan seseorang untuk mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah
Discovering Computers 2010: Living in a Digital World Chapter 11
34 Page 578
Figure 11-23
Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11
Keamanan Nirkabel
• Selain menggunakan firewall, beberapa perlindungan untuk meningkatkan keamanan jaringan nirkabel:
Discovering Computers 2010: Living in a Digital World Chapter 11
35 Page 578
Sebuah access point jangan mem-
broadcast SSID Ganti SSID bawaan
Batasi akses ke access point
Gunakan WPA/WPA2
Masalah Kesehatan terkait penggunaan komputer
• Penggunaan komputer secara luas telah menyebabkan masalah kesehatan
– Repetitive strain injury (RSI)
– Carpal tunnel syndrome (CTS)
– Computer vision syndrome (CVS)
Discovering Computers 2010: Living in a Digital World Chapter 11