Tugas pti bab 12
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Tugas pti bab 12

on

  • 293 views

 

Statistics

Views

Total Views
293
Views on SlideShare
268
Embed Views
25

Actions

Likes
0
Downloads
3
Comments
0

1 Embed 25

http://leonasyafridha.blogspot.com 25

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Tugas pti bab 12 Presentation Transcript

  • 1. Oleh:Tito Ana Safrida
  • 2.  Penyebab Meningkatnya Kejahatan KomputerMaraknya kejahatan computer hingga saat ini ,yang diindikasikanterus mengalamipeningkattan yang disebabkan seperti berikutini Aplikasi bisnis yang mengunakan teknologi informasi danjaringan computer semakin meningkat .sebagai contoh saat inimulai bermunculan aplikasibisnis seperti perbankan ,onlinebanking,Electronic Data Interchange(EDI). Server terdesentralisasi dan terdistribusi menyebabkan lebihbanyak system yang harus ditangani .hal ini membutuhkan lebihbanyak operator dan administratorandal yang juga kemungkinanharus disebar keseluruh lokasi. padahal mencari operator danadministrator andal adalah sangat sulit,apalagi harus disebarkeberbagai tempat. Transisi dari vendor tunggal ke multivendor sehingga lebihbanyak system atau perangkat yang harus dimengerti danmasalah interoperability antar vendor yang lebih sulit ditangani.
  • 3. Beberapa aspek keamanan computer meliputi hal-halseperti berikutini:Aunthentication, yaitu agar penerima informasi dapat memastikankeaslian pesan tersebut dating dari orang yang dimintaiinformasi,dengan kata lain informasi tersebut benar-benardariorang yang dikehendaki.Integrity,yaitu keaslian pesan yang dikirim melalui sebuahjaringandan dapat dipastikan bahwa informasi yang dikirimkantidak dimodifikasi oleh orang yang tidak berhak dalam perjalananinformasi tersebut.Privacy,yaitu lebih kearah data-data yang sifat-sifatnyaprivat(pribadi)Availability, yaitu aspek ketersediaan berhubungan denganketersediaan informasi ketika dibutuhkan.Acces control, aspek ini berhubungan dengan cara pengaturanakses kepada informasi.hal ini biasanya berhubungan denganmasalah autentik dan juga privasi.
  • 4.  Tujuan /Syarat Keamanan System computer bias dikatakan sebagaisuatu system yang aman jika telahmemenuhi beberapa syarat tertentuuntuk mencapai suatu tujuankeamanan.Secara garis besar,persyaratan keamanan system computerdapat dibedakan menjadi tiga,yaitu:
  • 5.  Kerahasian (secrecy). secrecy berhubungandengan hak akses untuk membaca data atauinformasi dari suatu system computer.dalam halini suatu system computer dapat dikatakan amanjika suatu data atau informasi hanya dapat dibacaoleh pihak yang telah diberi hak atau wewenang. Integritas (integrity).integrity berhubungandengan hak akses untuk mengubah data atauinformasi dari suatu system computer. Ketersediaan (availability).availabilityberhubungan dengan ketersediaan data atauinformasi pada saat yang dibutuhkan .
  • 6. Lingkup keamanan adalah sisi-sisi jangkauan keamanancomputer yang bias dilakukan.pada prinsipnya pengamanansystem computer mencakup empat hal yangsangatmendasar,yaitu:Pengamanan secara fisikComputer secara fisik adalah wujud computer yang bisadilihat dan diraba,seperti monitor,CPU,keyboard dan lain-lain.jika computer memang perlu untuk diamankan karenafungsi dan data di dalamnya yang penting,maka pengamansecara fisik dapat dilakukan dengan dengan menempatkansystem computer pada tempat atau lokasi yang mudah diawasidan dikendalikan,pada ruangan tertentu yang dapatdikunci,dan sulit dijankau orang lain,sehingga tidak adakomponen yang hilang.
  • 7.  Pengamanan AksesIni dilakukan untuk PC yang mengunakan system operasilagging (penguncian) dan system operasi jaringan.inidilakukan untuk mengantisipasi kejadian yang sifatnyadisengaja ataupun tidak disengaja. Pengaman DataPengamanan data dilakukan dengan menetapkan systemtingkatan atau hierarki akses dimana seseorang hanyadapat mengakses data tertentu saja yang menjadi haknya Pengamanan Komunikasi jaringanJaringan disini berkaitan erat dengan pemanfaatan jaringanrepublic seperti internet pengamanan jaringan dapatdilakukan dengan mengunakan kriptografi dimana datayang sifatnya sensitive dienkripsi atau disandikan terlebihdahulu sebelum ditransmisikan melalui jaringan tersebut.
  • 8.  Bentuk-bentuk ancaman yang munkinterjadi pada system computer baik yangberbasis jaringan maupun tidak padadasarnya dibedakan menjadi empatkategori,yaitu:
  • 9.  Interupsi (Interruption) merupakan bentuk ancaman terhadapketesediaan,di mana suatu data dirusaksehingga tidak dapat digunakanlagi.tindakan perusakan yang dilakukandapat berupa perusakan fisik maupunnonfisik.perusakan fisik umumnya berupaperusakan hardisk dan media penyimpananlainnya serta pemotongan kabeljaringan,sedangkan perusakan nonfisikberupa penghapusan suatu file-file tertentudari system computer
  • 10.  Intersepsi (interception)merupakan suatu bentuk ancamanterhadap secrecy,dimana pihak yangtidak berhak berhasil mendapat hakakses untuk membaca suatudata/informasi dari suatu systemcomputer.
  • 11.  Modifikasi (Modification),merupakan suatubentuk ancaman terhadap integritas,dimanapihak yang tidak berhak berhasil mendapat hakakses untuk mengubah suatu data atau informasidari suatu system computer.biasanya data atauinformasi yang diubah adalah record dari suatutabel pada file database. Pabrifikasi (fabrication), merupakan suatubentuk ancaman terhadap integritas.tindakanyang biasa dilakukan dengan meniru danmemasukan suatu objek kedalam systemcomputer.
  • 12. Secara garis besar program yang umumnya merusak ataumengganggu system computer dapat dikelompokan sebagaiberikut:Bugmerupakan kesalahan-kesalahan yang terdapat pada suatuprogram aplikasi yang terjadi secara tidak sengaja.hal iniumumnya dikarenakan kecerobohan dari pihakprogrammerpada waktu menulis program tersebut.Chameleonsmerupakan program yang diseludupkan atau disisipkankedalam suatu system computer dan berfungsi untuk mencuridata dari system computer yang bersangkutan.Logic BombBomb akan ditempatkan atau dikirimkan secara diam-diampada suatu system komputeryang menjadi target dan akanmeledak biloa pemicunya diaktifkan.
  • 13.  Trojan Horseprinsip kerja dari Trojan horse mirip seperti chameleons,bedanya Trojan horse akan melakukan sabotase danperusakan terhadap system computer yang dijangkitinya. Viruspada awalnya virus computer merupakan suatu program yangdibuat hanya untuk menampilkan nama samaran sertabeberapa baris kata dari pembuatnya,dan sama sekali tidakmembahayakan computer. Wormmerupakan suatu program penggangu yang dapatmemperbanyak diri dan akan selalu berusaha menyebarkandiri dari satu computer ke computer yang lain dalam suatujaringan.
  • 14.  a. Least Privilage.Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu systemcomputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikantugasnya. b. Economy of Mechanism.Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhanasehingga dapat diverifikasi dan diimplementasi dengan benar. Complete Mediation.Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalaminformasi kendali akses untuk otorisasi yang tepat. Open Design.Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapatdiinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapatdimanfaatkan untuk perbaikan system keamanan. Separation of Priviledge.Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang penggunaharus memenuhi persyaratan tertentu. Least Common Mechanism.Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system. Psychological Acceptability.Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudahdigunakan oleh pengguna.
  • 15.  Serangan pada suatu siswtem jaringan computer sendiripada dasarnya memiliki tiga gelombang tren utama yaitu: Gelombang utama pada serangan fisik .serangan ditujukankepada fasilitas jaringan,perangkat elektronik,dancomputer. Gelombang kedua adalah serangan sintaktik.serangan iniditujukan terhadap kerentanan pada software ,celah yangada pada algoritma kriptografi atau protocol. Gelombang ketiga adalah serangan semantic.serangan jenisini memanfaatkan arti dari isi pesan yang dikirim.dengankata lain adalah menyebarkan informasi melaluijaringan,atau menyebarkan informasi tertentu yangmengakibatkan timbulnya suatu kejadian.
  • 16.  Sedangkan mnurut David Icove,berdasarkan lubang atau celahkeamanan,keamanan dapat diklasifikasikann menjadi empat yaitu:• Keamanan yang bersifat fisik:Termasuk akses orang ke gedung,peralatan,danmedia yang digunakan.Beberapa bekas penjahat computer mengatakan bahwamereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkinmemiliki informasi tentang keamanan.Misalnya pernah diketemukan coretanPassword yang di buang tanpa dihancurkan.• Keamanan yang berhubungan dengan orang:Termasuk identifikikasi,dan profilrisiko dari orang yang mempunyai akses• Keamanan dari data dan media serta teknik komunikasi(communication).yang termasuk di dalam kelas ini adalah kelemahan dalamsoftware yang digunakan untuk mengelola data.seorang criminal dapat memasangvirus atau Trojan horse sehingga dapat mengumpulkan informasi yang semestinyatidak berhak di akses.• Keamanan dalam operasi:Termasuk prosedur yang digunakan untuk mengaturdan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
  • 17. Screen saver password juga dapat di-crack dengan 95scrk(Screen saverCracker).keduanya mudah digunakan dan dapat diperoleh gratisdiinternet.Tinggal mengamankan dokumen dengan melindungi folder danfile itu sendiriyang relative lebih sulit dibongkar oleh hacker amatiran.itupun belum seratus persen aman.Petunjuk menuliskan kata sandi adalah:Jangan dicatat di kertas sebab sangat riskan .simpanlah di tempattersembunyi.Kumpulkan password account untuk email.Jangan mudah di tebak.Harus mampu melindungi dari tiga serangan: unauthorized disclosure,unauthorized modification dan unauthorized removal.Hindari pemakaian kata-kata:nama sendiri atau tanggal ulang tahun.Gantilah minimum sebulan sekali.ini sangat berguna bila password berhasildi-crack,maka hacker akan tertipu sebab password telah berubah.Apabila pengguna gagal dalam melakukan login jaringan ,bekukanaccount beberapa saat.
  • 18. Bahaya sewaktu berinternet sudah dimulaisewaktu kita berselancar dan dapat dibagiatas dua bagian besar:Remote Contrlled PCInfeksi Digital:virus dan Trojan
  • 19.  Remote Controlled PCAkhir-akhir ini web lebih atraktif dan interaktif karenadidesain secara dinamis.komponen-komponen ini selainmembuat Web lebih menarik,juga menyimpan potensibahaya dari penyalahgunaan.ada empat komponen aktifyang sedang marak, yaitu:ActiveX,Java applet,javascript,dan VBScript. Ada beberapa aturan yang harus diikuti oleh suatu programjava: Hanya mengakses daerah tertentu pada system computerlocal Tidak menjalankan program lian pada computer local Dijalankan hanya pada PC yang terhubung ke Internet Hanya mengakses system file local atau melakukanpertukaran data melalui jaringan dan tidak bisa keduanya. Tidak dapat mengakses memori dari program.
  • 20. Infeksi Digital:Virus dan TrojanBahaya terbesar terhadap computer kita tetaplah virus dan Trojan horse.Dalam praktiknya ,terdapat dua opsi untuk menghadapi infeksi virus.Usaha pencegahan untuk melindungi computer agar tidak terinfeksi virus.Apabila infeksi telah terjadi,maka jalan terbaik adalah mengisolasiinmfeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksivirus sewaktu transfer data.potensi bahaya dating dari:Pemakaian media penyimpanan :disket,CD ROM,dan zip drive.kitabertanggung jawab langsung atas pemakaian media penyimpanan.Apabila PC kita terhubung via jaringan ke PC lain.Orang lain mengunakan PC kita dapat mengakibatkan bahaya,baikdisengaja maupun tidak.
  • 21. Mengenal Hacker dan CrackerCracker adalah seseorang yang masuk ke system oranglain,biasanya di jaringan komnputer.mem-byspass kata sandi ataulisensi program computer,atau sengaja melawan keamanancomputer. Hacker menurut Eric Raymond didefinisikan sebagai programmeryang pandai.menurut Raymond ada lima karakteristik yangnenandakan seseorang adalah hacker,yaitu:Seseorang yang suka belajar detail dari bahasa pemrograman atausystemSeseorang yang melakukan pemrograman ,tidak Cuma berteorisaja.Seseorang yang bisa menghargai,menikmati hasil hacking oranglain.Seseorang yang dapat secara cepat belajar pemrogramanSeseorang yang ahli dalam bahasa pemrograman tertentu atausystem tertentu,seperti ”UNIX hacker”
  • 22. Untuk memberi gambarantentang keseluruhan proseshacking,dibawah ini disajikan langkah-langkah logisnya,yaituFootprinting. Mencari rincian informasi terhadap system-sistem untuk dijadikan sasaran,mencangkup pencarianinformasi dengan mesin pencari,whois,dan DNS zone transferScanning.terhadap sasaran tertentu dicari pintu masuk yangpaling mungkin digunakan ping sweep dan port scan.Enumeration. Telah intensif terhadap sasaran,yang mencariuser account abash,network resource and share.Gaining Acces. Mendapatkan data lebih banyak lagi untukmulai mencoba mengakses sasaran.
  • 23.  Escalating Privilege. Apabila baru mendapatkan userpassword di tahap sebelumnya,di tahap ini di usahakanmendapat privile admin jaringan dengan password cracking. Pilfering. Proses pengumpulan informasi dimulai lagi untukmengidentikfikasimekanisme untuk mendapatkan akses ketrusted system. Covering Tracks. Begitu control penuh terhadap systemdiperoleh,maka menutup jejak menjadi prioritas. Creating Backdoors. Pintu belakang diciptakan padaberbagai bagian dari system untuk memudahkan masukkembalike system ini dengan cara membentuk user accountpalsu. Denial of Service. Apabila semua usaha di atas gagal ,penyerang dapat melumpuhkan sasaran sebagai usahaterakhir.
  • 24. Dalam komuniotas hacker ternyata ada etika dan aturan mainyang membedakan antara hacker dan cracker.Ada enam etikayang perlu diresapi seorang hacker:Akses ke computer dan apa pun yang akan mengajarkankepada kita bagaimana dunia ini berjalan atau bekerja harusdilakukan tanpa batas dan total.Semua informasi harus bebas,tidak disembunyikan.Tidak pernah percaya otoritas percaya pada desentralisasi.Seorang hacker hanya dinilai dari kemampuanhackingnya,bukan criteria buatan seperti gelar,umur,posisiatau suku bangsa.Seorang hacker membuat seni dan keindahan di computer.Komputer dapat mengubah hidup kita menuju lebih baik.
  • 25. Aturan Main HackerGambaran umum aturan main yang perludiikutiseorang hacker seperti dijelaskan olehScorpio,yaitu:Di atas segalanya,hormati pengetahuan dankebebasan informasi.Jangan mengambil keuntungan yang tidak adil daritindakan hacking.Tidak mendistribusikan dan mengumpulkan softwarebajakan.Tidak pernah meng-hack sebuah system untukmencuri uang.Tidak pernah memberikan akses ke seseorang yangakan membuat kerusakan.
  • 26.  Istilah carder cendrung kurang populardisbanding hacker dan cracker.Cardermerupakan istilah yang digunakan untukkejahan kartu kredit yang dilakukanlewat transaksi online.