Top Banner
INTERNET SECURITY Herma Yunita (12126159) Esti Permatasari (12128178) Hidayatun (12125555) Dwi Ernawati (12128981) 12.6G.12
21

Internet Security

Nov 17, 2015

Download

Documents

herma

tugas presentasi internet scurity
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript

INTERNET SECURITY

INTERNET SECURITY

Herma Yunita (12126159)Esti Permatasari (12128178)Hidayatun (12125555)Dwi Ernawati (12128981)

12.6G.12

Apa itu informasi dan keamanan ??Jadi , jika kita berbicara tentang keamanan informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain dan juga kemungkinan adanya resiko yang muncul atas suatu sistem informasi . Sehingga pembicaraan tentang keamanan sistem informasi tersebut maka kita akan berbicara 3 masalah utama yaitu : Assets (aset) , Threats (Ancaman) dan Vulnerability (Kelemahan) atas suatu sistem.Masalah tersebut pada gilirannya berdampak kepada 4 hal yang utama dalam sistem informasi yaitu :EfektifitasEfisiensiKerahaasiaanIntegritas

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan domain keamanan yang perlu di perhatikan yaitu :Akses kontrol sistem yang digunakanTelekomunikasi dan jaringan yang dipakaiManajemen praktis yang di pakaiPengembangan sistem aplikasi yang digunakanKebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkanTata letak fisik dari sistem yang ada

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi.

JENIS SERANGAN TERHADAP KEAMANAN DATAPada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:1.Serangan Pasif Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab.

2.Serangan aktif Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream.

Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu:Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. 2. Pengamanan Akses Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik

3. Pengamanan DataPengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. 4. Pengamanan Jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet.

Klasifikasi kejahatan komputerKejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mendasar.Menurut David Icove [18] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

Kemanan yang bersifat fisik (Phisycal Security)Keamanan yang Berhubungan dengan Orang Keamanan dari Data dan Media serta Teknik KomunikasiKeamanan dalam Kebijakan Operasi (Policy)

Lalu apa yang menyebabkan meningkatnya Kejahatan Komputer ...

Banyaknya aplikasi berbasis jaringan (Electronic Commerce)Meningkatnya kemampuan pemakai komputer sehingga sering melakukan keisengan/bermain-main dengan sistemMudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.

Macam-Macam Serangan pada keamanan Komputer:

Intrusion Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan system computer yang kita miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system

Intelligence Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet , mencari buku buku atau jurnal . berdiskusi di mailing list .

Land Attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Logic BombLogic Bomb Merupakan Program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah perintah yang ada di dalamnya .

ScanningScanning adalah kegiatan para hacker atau craker untuk mengidentifikasi sistem yang menjadi target serangandan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Trojan dalam sistem komputer Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.

WORMWorm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan 2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal 3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

PRINSIP PENGAMANAN SISTEM

1. Otentifikasi PemakaiIdentifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai.2. PasswordPassword merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer.

3. Identifikasi FisikPendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai.4. PembatasanPembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi.

Cara-cara mencegah kejahatan komputer

- Memperkuat HukumKini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. - Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi.

Tips Keamanan Sistem

Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)1. Gunakan Software Anti Virus2. Blok file yang sering mengandung virus3. Blok file yang menggunakan lebih dari 1 file extension4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing5. Mendaftar ke layanan alert email6. Gunakan firewall untuk koneksi ke Internet7. Uptodate dengan software patch8. data secara reguler9. Hindari booting dari floopy disk10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Beberapa contoh kasusMembajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini? Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target.

Tambahan informasi : beberapa craker terkenal di dunia1. Seorang pria yang baik di siang hari dan nampak jahat di malam hari, begitulah yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara otodidak. Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los2. Levin terkenal pada 1990-an atas upaya hacking yang terkena kerentanan situs perusahaan yang populer, salah satu yang paling terkenal dalam hal ini menjadi Citibank. Levin, pada tahun 1994, mampu mengakses rekening Citibank milik pelanggan berbagai perusahaan. Dia menggunakan layanan dial-up wire transfer dan berhasil mentransfer uang dari rekening tersebut ke rekening yang terletak di Israel, Jerman, Amerika Serikat, Finlandia, dan Belanda.

TERIMA KASIH